NCC Group 发起了一个名为 2018 年去中心化应用安全 Top10 ( Decentralized Application Security Project)的项目。据悉,该项目会与类似于 OWASP 的方式发布去中心化应用安全领域中,每年的十大安全威胁报。与 OWASP 开放合作透明的运作理念相似,该项目也是以集成合作的方式披露智能合约中存在的安全漏洞。

本文是第一版的 DASP Top10 2018 内容,详细描述包括递归调用漏洞、权限控制漏洞、算数问题、返回值问题、拒绝服务、伪随机在内的智能合约威胁。因翻译时间所限,难免出现疏漏,在 FreeBuf 上分享仅为抛砖引玉之用,望对去中心化应用感兴趣的同学在此多指正、多交流。

Proponen-un-límite-de-120-millones-para-la-criptomoneda-Ethereum-1.jpg

一、递归调用漏洞

该漏洞的利用有一个知名的案例,以太坊(Ethereum)漏洞。在首次发现以太坊存在这个问题的时候,很多人都觉的不可思议,在高漏洞造成数千万美元的损失之后,该漏洞可谓直接导致了以太坊的硬分叉之路。

这个漏洞的触发在于外部合约对正在起草的合约进行新的调用,而这个调用发生在初次执行完成之前。对于函数而言,这个调用意味着合同状态发生了改变,调用的合约变得不可信,外部地址却上使用了低层功能。

该漏洞造成的损失:350万 ETH 损失(当时价值 5000万美元)

二、权限控制漏洞

权限控制问题在所有程序中都很常见,而不仅存在于智能合约之中。事实上,在OWASP中该问题也排行第5。我们通常通过公开或者外部函数获取到合约的内容。但如果合约的可视性没有进行良好的安全设置,攻击者也很容易查看并获取合约的隐私内容和内部逻辑,他们能够找到绕过限制的方式。这些漏洞通常在合约使用tx.origin 对调用者进行验证时触发。

漏洞造成的损失:大约15000ETH(当时约为3000万美元)

三、算数问题

整数的溢出并不少见,但这类问题在智能合约中尤其危险。合约中无符号整数的应用非常普遍,大多数开发人员习惯于简化 int 类型(有符号整数)。 如果溢出问题发生,许多良性代码路径会成为攻击者进行信息窃取或拒绝服务的载体。

四、未经核查的返回值问题

这个问题有时也称为无声的失败发送或者未经核实的发送。我们应该尽可能避免在合约中使用低层次的调用,因为返回值如果处理不当会出现很多意外的行为。

Solidity 中有一部分功能是低层函数,如 call() ,callcode(),delegatecall() 和send()。 这些函数在处理错误方面的行为与其他 Solidity 函数完全不同,他们不会回到当前执行的状态,而只会返回布尔值false,程序会继续执行。 

如果这些返回值没有得到核查,就会导致一些预想不到的结果。

五、拒绝服务问题

拒绝服务的情况,包括达到到达了程序的容量上限,意外抛出错误,意外的进程杀死,或者访问控制违规问题。

在去中心化应用、以太坊的世界中,拒绝服务问题往往会是致命的:尽管其他类型的应用程序最终总是可以恢复服务的,但智能合约可能会因一次拒绝服务攻击而永久下线。

有多种原因引发导致拒绝服务,如在合约交易时收到了对方恶意行为的攻击,人为地提高了执行操作消耗的容量,滥用访问控制来获取智能合约的隐私组件,遭到混淆攻击。

这一系列攻击都包括了各种变体,并在未来的时间中攻击方式会继续变化。

漏洞造成的损失:估计为 514,874 ETH(当时约3亿美元)

六、伪随机问题

该漏洞也被称为 “没有什么是秘密的”。

随机问题很难在以太坊中得到纠正。尽管 Solidity 提供了些难以预测值的函数和变量,但很多情况中还是难以保持隐私性。随机性在一定程度上是可预测的,所以恶意用户以此实施攻击。

漏洞造成的损失:超过400 ETH

七、竞争条件问题

由于矿工总是通过外部地址来获得报酬,因此用户可以指定更高的费用来让自己的交易更快地完成。 

而以太坊区块链是公开的,每个人都可以看到其他人尚未完成的交易内容。

这意味着,如果某个用户正在处理问题,恶意用户也可以窃取该解决方案,以较高的费用发起新交易,抢占原始解决方案。 

如果智能合约的开发者不太谨慎,这种情况会导致实际且毁灭性的攻击。

八、时间处理问题

从锁定令牌到在特定时间解锁资金,合约都需要依赖当前时间。 这通常通过 block.timestamp 或其 now 来在 Solidity 中实现。

由于这个时间依赖的是矿工,一笔交易的矿工如果在挖矿时间上会有余地,所以良好的智能合约应该避免时间依赖。而正如在6中探讨的,block.timestamp 函数中使用的随机只是伪随机。

九、短地址攻击问题

短地址攻击是以太坊虚拟机未能接受正确参数的副产物。攻击者可以通过特定制作的地址利用这个弱点,针对部分编码错误的客户端进行参数填充。

尽管不同的人对于这个问题看法不同:

这是以太坊虚拟机的问题还是客户端的问题?这能够在智能合约中修复吗?

虽然这个漏洞还没有被大规模利用,但它很好地证明了客户和以太坊区块链之间的交互也可能存在问题。 

其他链外问题也存在着:以太坊生态系统以来着特定的 JavaScript 前端,浏览器插件以及公共节点。

在Coindash ICO 欺诈事件中的黑客也使用了臭名昭着的链外漏洞,他们在网页上修改了 ICO 公司的以太坊地址,诱骗参与者将攻击者地址发到自己的账户。

十、未知

以太坊仍然处于起步阶段。 用于开发智能合同的主要语言 Solidity 尚未达到稳定版本,生态系统中的其他工具也仍然处于试验阶段。

每次发现具有破坏性的智能合约让许多人都感到惊讶,但我们没有理由相信其他同等性质破坏力的漏洞不会出现。代码审计和安全检查仍然会是有效的措施,尽管有很多不成熟的地方,去中心化应用仍然在以飞速的方式发展。

*参考来源:dasp,本文编译整理Elaine,转载请注明FreeBuf.COM

HITB AMS 2018 安全会议 4 月 12 日至 4 月 13 日在荷兰阿姆斯特丹举办。来自德国安全研究实验室的的研究员,在议题分享环节会公开一项让人惊讶的发现——他们逆向分析了数百款安卓手机,发现许多安卓手机厂商并不会向用户提供补丁程序,或者会推迟补丁的发布时间。部分厂商深知会在跳过安全补丁的事实之下,告诉用户“现在的固件已经是最新状态”。

AndroidSecurity-91620751.jpg

阿姆斯特丹举行的 Hack in the Box 安全会议上,研究人员 Karsten Nohl 和 Jakob Lell 详细展示了他们在过去两年中对数千部 Android 手机操作系统代码进行逆向工程的结果。

他们精心检查每个设备在设置中显示的安全补丁,并分析厂商声称的情况与实际的差距(“补丁差距”):显然,存在大补丁差距的手机很容易受到众多已知黑客技术的攻击。

我们发现漏洞修复版本声明与设备上安装的实际修补程序之间存在差距。

在最糟糕的情况下,我们认为一些 Android 手机制造商有意歪曲了设备修补的最新时间。 

他们只是在没有安装任何补丁的情况下更改修复日期,也许是出于营销的原因。

手机厂商故意的欺骗行为

SRL 针对 2017 年发布的 Android 补丁,对来自十多家手机制造商的 1200 部手机固件进行了测试。

他们在测试发现,除了像 Pixel 和 Pixel 2 设备之外,顶级厂商的设备有时也会存在声称“补丁差距”,而较低级别的制造商的记录却非常混乱。

Nohl 表示,厂商的“补丁差距”的欺诈问题比供应商忽视修补更为严重。 厂商通过修改补丁日期,带给用户的只是虚拟的安全感。普通用户几乎不可能了解自己的设备上究竟真实安装了哪些补丁。

为了解决补丁透明度缺失的问题,SRL Labs 还发布了一款名为 Android SnoopSnitch 的应用更新版本,可以检查手机固件代码获取安全更新的实际情况。

四个梯队:厂商在安全补丁上的诚实度

在为每个手机厂商进行测试之后,SRL 实验室按照 2017 年安全补丁的 厂商诚实度 将其分为三类。

主要的安卓厂商品牌如小米、诺基亚 处在第二梯队,仅平均缺少 1 至 3 个补丁;

而像 HTC 、华为、摩托罗拉和 LG 等主要厂商缺失补丁约为 3 至 4 个;

而名单上表现最差的则是 TCL 和中兴,厂商声称已经安装了,而实际没有的补丁超过 4 个。

patches_table-02.jpg

同时,SRL也指出这个问题发生的原因也可能在于芯片供应商方面未能提供补丁。

在三星的手机上,自带处理器的手机很少发生补丁跳过的情况,而使用联发科芯片的手机则平均缺少 9.7 个补丁。

patches_table-03.jpg

Google 对 SRL 的研究表示赞赏,但指出其分析的部分设备可能并未得到 Android 安全认证、或者没有遵从该公司的安全标准。但由于 Google 部署了众多安全措施,他们认为某些未打补丁的设备仍然难以被破解。他们表示自己会与 SRL 展开深入调查合作。

*参考来源:wired,本文编译整理Elaine,转载请注明FreeBuf.COM

其实自 2015 年 1 月开始,大约有 20% 的 VPN 方案提供商会因为 WebRTC 漏洞泄漏用户 IP 。但这个问题几遍在今天,一些 VPN 厂商也并没有对此作出改进。

这个问题是由安全研究员 Paolo Stagno (VoidSec)发现,他对 83 款VPN应用程序进行了安全审计测试,发现了旧版本的 WebRTC IP 泄漏问题。

VPN-WebRTC-Leak.png

Stagno 表示在他的调查过程中有 17 款 VPN 会通过网页浏览器直接泄漏用户的IP地址。具体的研究成果已经公开在 Google Doc 在线文档中。但Stangno 表示,自己的工作并不是最完整的版本,因为他没有财力对所有的商用 VPN 服务进行测试。

VPN 安全测试地址

即便如此,目前这项 VPN 安全测试计划仍在发展。研究员 Stagno 正在社区中呼吁其他的安全研究员对自己使用的 VPN 客户端进行测试,并将安全测试的结果分享出来。

屏幕快照 2018-03-29 上午11.36.07.png

他制作了一个 Demo 测试网页https://ip.voidsec.com)用于浏览器环境的VPN测试。

同时在 GitHub 也有公开测试代码,如果用户想要进行本地测试也可以自行下载。

*如发现问题,大家也可以将测试结果评论在汇总文档中:地址

自 2015 年开始出现的 WebRTC 问题

早在在 2015 年,安全研究员 Daniel Roesler 发现了 WebRTC 漏洞。 当时他发现如果客户端是基于 NAT ,代理或 VPN 的,WebRTC STUN 服务器在 WebRTC 连接时会保留用户公网以及私网 IP 。

STUN 服务器会将这些数据泄漏给那些已经与用户浏览器进行了 WebRTC 连接的站点。

该漏洞出现之后,许多广告商以及执法机构都会使用 WebRTC 漏洞来获取网站访客的IP地址。

webrtc.jpg

多数浏览器默认开启WebRTC

多年以来,浏览器们一直绞尽脑汁才将 WebRTC 集成到他们的代码之中。

但为了应对这个漏洞,浏览器都推出了可以防止IP泄漏的官方插件,以削弱部分实时通讯功能为代价,换取安全性。但即便如此,除了Tor,Edge和Internet Explorer之外,多数浏览器都是默认开启 WebRTC 的状态。

以下是 Stagno 发现的受到IP泄漏影响 VPN提供商列表,详细信息可以参阅 Stagno 的 Google 文档

BolehVPN (仅在美国地区)
ChillGlobal (Chrome 及 Firefox 插件)
Glype (不同配置情况不同)
hide-me.org
Hola!VPN
Hola!VPN Chrome 扩展程序
HTTP PROXY navigation in browsers that support Web RTC
IBVPN Browser Addon
PHP Proxy
phx.piratebayproxy.co
psiphon3 (如果使用 L2TP/IP并不泄漏)
PureVPN
SmartHide Proxy (不同配置情况不同)
SOCKS Proxy on browsers with Web RTC enabled
SumRando Web Proxy
TOR as PROXY on browsers with Web RTC enabled
Windscribe Addons

在其他的研究中,安全团队还发现 115 个 VPN 客户端中有 26 款保留了用户某些类型的日志文件。

*参考来源:bleepingcomputer,编译Elaine,转载请注明FreeBuf.COM

近日,美国四所大学的一组学者发现了全新的边信道攻击方法,他们能够利用现代CPU中的推测执行功能来获取用户CPU数据,泄漏敏感数据和数据安全边界。这种边信道攻击方法与今年年初的 Meltdown 和 Specter 漏洞利效果相似,但研究人员这次利用的是CPU推测执行功能中的一个新片段。

BranchScope.png

BranchScope 与 Spectre variant 2 十分相似

来自威廉玛丽学院、卡内基梅隆大学、加州大学河滨分校和宾厄姆顿大学的研究人员将这一新技术命名为 BranchScope 。这种在攻击方式上主要针对“分支预测”行为,这个特点与 Spectre 变体2(CVE-2017-5715)的漏洞利用方法十分相似。但Spectre 变体 2利用的是分支的目标缓冲区域(Branch Target Buffer),BranchScope 利用的是模式历史表(Pattern History Table)。

BranchScope 方法可以让攻击者取代 CPU 进行指令执行的决策。在这种方式之下,攻击者可以在计算机的特定区域上获取敏感信息。目前,研究员已经成功在因特尔处理器上通过了漏洞利用复现测试。

Microsoft-Intel-Meltdown-Spectre-patches.jpg

BranchScope 已在 Intel 处理器上实现利用

学术界表示,BranchScope 是第一个针对“分支预测”的边信道攻击方法,并且该技术也可用于检索存储在SGX的内容(英特尔CPU的安全区域)。

研究团队在实例测试中对 Intel x86处理器进行了漏洞利用,如Sandy Bridge, Haswell,以及Skylake。攻击者只需要具备用户权限即可开始执行漏洞利用过程,失败概率小于1%。

这种全新的攻击手段目前还没有应对方案。之前 Spectre 漏洞补丁无法应对这次的 BranchScope 攻击。

但据研究团队表示,针对 BranchScope 攻击进行安全补丁的修复应该不是难题——仍然需要从软件和硬件层面进行双重的修复工作。

jobs-sites-intel-sign-3x1.jpg.rendition.cq5dam.webintel.960.320.jpg

英特尔发言人表示,

我们正在在与这些研究人员合作,目前已经了解到这个漏洞的细节信息了。我们预计现有的软件修复措施,可用于已知的边信道攻击,我们相信与研究界的密切合作会是保护客户及其数据的最佳途径之一。我们很感谢研究团队为之的努力工作。

研究团队的研究结果 “BranchScope:A New Side-Channel Attack on Directional Branch Predictor”[1,2] 会在第23届ACM国际编程语言和操作系统架构会议 (ASPLOS 2018)上公开。

*参考来源:bleepingcomputer, Elaine编译,转载请注明FreeBuf.COM

今天的早餐包括:俄罗斯网络犯罪集团Cobalt在西班牙遭警方逮捕;黑客仍在网络上扫描Apache Struts 2漏洞影响的服务器;卡巴斯基实验室:能源行业受到网络攻击的攻击比其他任何行业都要多;2017年有近五分之四的企业(79%)受到了数据泄漏的影响;

kmwccwnc-recipe-db.jpg

【国际时事】

前巴克莱银行首席安全官出任世界经济组织全球安全中心首脑

在今年1月的世界经济论坛(WEF)在第48届年度会议上,决议决定成立世界经济组织全球安全中心。前巴克莱银行首席安全官,Troels Oerting 成为该安全中心的首脑,将在2018年4月2日上任。

“全球中心网络安全是全球首个平台,让各行业,各部门和与公共部门密切合作,应对当今的网络风险。我很高兴,我们已经发现,我们需要面对第四次工业革命的阴暗面”

——世界经济论坛创始人兼执行主席Klaus Schwab在发言中表示

大多数网络安全法规和标准都是以国家优先事项为基础的。新中心的目的是巩固现有的世界经济论坛的倡议,为全球网络安全实现一种更适当和灵活的监管框架,提供实验室和预警智库来应对网络安全问题。

[来源:securityweek]

俄罗斯网络犯罪集团Cobalt在西班牙遭警方逮捕

欧洲刑警组织表示,西班牙警方逮捕了 Carbanak(Cobalt)黑客组织背后主谋,改组主是目前最大的银行网络抢劫犯罪集团。欧洲刑警组织称,Carbanak 团伙在40个不同的国家进行了100 多次黑客攻击,窃取总金额超过 10 亿欧元(12.4亿美元),即平均每次抢劫 1000 万欧元(1240万美元)。

Carbanak集团只攻击银行和ATM系统,该团伙的活动可以分为三个主要阶段,具体取决于他们用于攻击的恶意软件。

cobalt_final.png

2013年到2014年间,该团队开发和使用了一款名为 Anunak 的恶意软件。2014 年到 2016 年该团队开发并使用Carbanak恶意软件,是更复杂的Anunak版本。

而到了2016年至2017年间,该团队使用渗透测试框架 Cobalt Strike 开发定制化的恶意软件。

[来源:bleepingcomputer]

【Web安全】

黑客仍在网络上扫描Apache Struts 2漏洞影响的服务器

Apache Struts 2框架出现远程代码执行漏洞的一年之后,黑客仍然继续在Web上扫描易受攻击的服务器。这个漏洞追踪为 CVE-2017-5638,影响 Struts 2.3.5 到 2.3.31 版本,以及 Struts 2.5 到 2.5.10。

 在2017年3月6日,Apache Struts 2 发布了 2.3.32 版和 2.5.10.1 版的安全布丁。在补丁发布后一天,网络上出现了概念证明(PoC)漏洞利用案例。

apache-struts-vulnerability.png

一些攻击者开始扫描服务器以搜索易受攻击的服务器。目前,SANS互联网研究中心的研究员Guy Bruneau报告说,他的蜜罐在过去两周内发生了大量尝试利用CVE-2017-5638案例。

专家表示,他的蜜罐在上周日时记录到多次攻击尝试。这些攻击似乎都依赖于公开可用的PoC攻击。

[来源:securityweek]

【工控安全】

卡巴斯基实验室:能源行业受到网络攻击的攻击比其他任何行业都要多

卡巴斯基实验室周一发布报告表示,能源行业受到网络攻击的攻击比其他任何行业都要多,去年披露的许多漏洞也影响了能源企业中使用的产品。

Targeted_industry_sectors.png

该安全公司分析了 ICS-CERT 在 2017 年披露的共计 322 个漏洞,供应商及其研究人员,包括与工业控制系统(ICS)以及工业组织使用的通用软件和协议有关的问题。

其他受到大量漏洞影响的行业是水和废水处理(97),交通运输行业(74),商业设施(65)以及粮食和农业产业(61)。

通用软件和协议的漏洞也对工业组织产生了影响,包括被称为KRACK的WPA漏洞和因特尔芯片漏洞。

[来源:securityweek]

【企业安全】

2017年有近五分之四的企业(79%)受到了数据泄漏的影响

Balabit调查显示,近近五分之四的企业(79%)在去年遭遇数据泄漏的影响。 他们的研究显示,今年有68%的企业预计会受到进一步的数据泄漏行为的影响,而超过四分之一的企业预计在未来六个月内会发生数据泄漏行为。

20141226184510-10-tips-craft-strong-business-plan.jpeg

研究表明,80%的受访者认为培训员工是保障网络安全的关键。 但事实是,企业必须找到技术防护手段和员工培训之间的平衡,以解决内部威胁。

尽管83%的企业认同技术手段能够有效预防漏洞,但73%的企业认为技术难以跟上安全威胁的演变。 

[来源:helpnetsecurity]

*本文编译整理Elaine,转载请注明FreeBuf.COM

今天的早餐内容包括:DHS 与FBI 指控俄罗斯入侵美国关键基础设施;Facebook安全部门将转向关注全球社交网络中的新兴风险和选举安全问题;黑帽SEO仍在进化:每200个谷歌搜索自动补全中会出现1个恶意内容;Linux 基金会宣布开启物联网ACRN项目;奥巴马照片身份证被用来开卡盗刷, 暴露了哪些银行的风险漏洞?

Penang-Air-Itam-Laksa-750x410.jpg

【国际时事】

DHS 与FBI 指控俄罗斯入侵美国关键基础设施

国土安全部和联邦调查局发布了一项联合技术警报,以警告美国关键基础设施可能遭受的俄罗斯安全袭击。美国CERT指责了与俄罗斯有关的APT组织 DragonFly、Fancy Bear发起的攻击行为。

警报警告称“俄罗斯政府网络活动主要针对能源和其他重要基础设施部门”,它将攻击者定义为为“俄罗斯政府网络行为者”,包括美国政府实体以及能源,核能,商业设施,水务,航空和关键制造业部门。

H1_DHS.jpg

攻击者通过恶意软件,鱼叉式网络钓鱼和获得远程访问能源部门网络的权限实施行动。黑客在获得访问权后,还会在网络中横向移动,收集有关工业控制系统(ICS)的信息。

另一方面,俄罗斯政府一直否认这些指控,2017年6月,俄罗斯总统普京宣称爱国黑客可能会对外国进行攻击,并否认俄罗斯网络部门的参与。

[来源:securityaffairs]

【数据安全】

Facebook 安全部门将转向关注全球社交网络中的新兴风险和选举安全问题

Facebook在周末的报告中证实,一个由学术团队制作的应用程序收集了大量的用户数据,然后与商业数据分析企业剑桥分析公司分享这些信息。

目前受到影响的用户达到5000万。这起数据泄漏事件开始于2014年,剑桥大学心理学讲师Dr. Aleksandr Kogan创建了一个名为“thisisyourdigitallife”的应用程序,并通过Global Science Research(GSR)提供该应用程序。

Facebook-Social-Media.jpg

该项目要求用户以1美元或2美元的价格进行在线调查。应用程序会请求访问用户的个人资料信息。超过270,000名用户允许使用他们的个人资料进行学术研究。

但除了调查接受者的数据外,该应用还收集了未将个人资料设置为私密的用户好友信息。通过这样的方法,该应用程序收集了超过5000万用户的数据。据外媒报道,这些数据信息被战略通信实验室使用,并应用在美国总统选举的数据分析工作中——数据分析公司可以按照人们偏好来轻松分类用户。

Facebook安全部门表示,今后将把关注放在全球社交网络中的新兴风险和选举安全问题上,更多调查还在进行之中。

[来源:bleepingcomputer]

【Web安全】

黑帽SEO仍在进化:每200个谷歌搜索自动补全中会出现1个恶意内容

来自三所美国研究大学的学者发现,每200个谷歌搜索自动补全建议中就有一个被黑客投毒,该补全实际上是用于误导用户下载恶意软件或访问其他恶意内容。

SEO-autocomplete-poisoning.png

这是研究员又一次在野外观察到的最新类型黑帽搜索引擎优化(BHSEO)技术之一。

该研究小组表示,它确定了几家提供此类服务的公司,这些公司通常涉及两个阶段,让服务需求方放入自动补全的内容建议,然后让用户在谷歌搜索时陷入“中毒”搜索困境。

black-hat-seo-760x400.png

[来源:bleepingcomputer]

【IoT安全】

Linux 基金会宣布开启物联网ACRN项目

Linux基金会宣布了一个名为ACRN的新项目,该项目将为物联网设备创建虚拟机管理程序通用代码。

Linux基金会表示,它将ACRN构建为完全可定制的项目,由两个主要组件组成:管理程序本身和用于与底层硬件交互的设备模型。

ACRN_Logo.png

ACRN将为物联网领域带来帮助,特别是智能工业设备的开发。ACRN团队希望硬件供应商将他们的项目作为在物联网设备上固件运行的基础,使他们能够在虚拟机VM上运行的各种客户操作系统之间轻松切换和更新系统。

[来源:bleepingcomputer]

【国内时事】

奥巴马照片身份证被用来开卡盗刷, 暴露了哪些银行的风险漏洞?

经济观察报报道,不法分子利用伪造的身份证信息在交行办理了一个二类户,并通过捆绑该二类户信息在银联云闪付APP陆续开出了两个三类户。受害者收到银行短信显示,其支付宝绑定的借记卡,被消费4笔总计5500元。而账户中的二类户身份证照片居然是“美国前总统奥巴马的”。

据记者多方采访发现,这一起蹊跷的银行卡盗刷事件背后的风险隐患不容小觑,暴露了银行账户审核不严问题,以及用户身份信息泄露情况下,银行卡开户链条、支付宝添加新卡找回登录密码功能存在被不法分子利用的空间。

kredikarti.jpg

首先,不法分子利用身份证信息和非实名手机号在“广东省某家地方性小银行”开出了一类户,开通一类户的目的在于将受害者身份证对应的银行卡与不法分子持有的手机号进行挂钩对应。

而后,不法分子通过绑定该一类户开出了二类户,由于该二类户号段已处于管控状态无法直接用于登录支付宝和微信,不法分子便利用银联云闪付APP的虚拟借记卡申请功能开出了三类户,由于三类户只需挂钩二类户就可开出,不法分子得以成功开出了两个三类户号。

最后一步,不法分子则是利用支付宝添加新卡找回登录密码的功能,利用绑定两个虚拟借记卡重置了支付宝账户的登录和支付密码,不法分子真正在意的,是用户支付宝账号里或支付宝账号绑定的其他银行卡里的资金。幸运的是,当不法分子最后试图将资金转账到虚拟卡时,被支付宝的安全策略拦截了。

在这个过程中,比较匪夷所思的是最初那张‘奥巴马照片’身份证的二类户是怎么开出来的。从开户环节来看,二类户开户应该会去和身份证持卡人的一类户去进行信息比对,‘奥巴马照片’身份证有可能是在一类户开具时就已经进入账户系统,因此在二类户开具时轻松地就通过了比对核查,当然也有不排除交行审核环节出现问题的可能性。

[来源:cnbeta]

名不见经传的以色列安全公司CTS-Labs突然向媒体公开了一份白皮书,披露了 AMD 处理器中存在的 13 个安全漏洞,却仅给 AMD 24 小时的响应时间,消息一出,引发安全行业的轩然大波……

目前 AMD正在针对以色列安全公司发布的一份漏洞报告进行紧急调查,该公司的这份报告披露了影响 AMD Ryzen 和 EPYC 处理器的13个安全漏洞。而这13个漏洞分布在四个名为 RyzenFall,MasterKey,Fallout和 Chimera 的漏洞类别之中。

发现这些漏洞的是来自以色列的安全实验室 CTS Labs ,他们在报告中描述了漏洞的细节信息,并直接发布了白皮书。AMD方面回应称,对这种传播方式他们表示担忧。AMD发言人表示,

“我们正在积极调查和分析白皮书中指出的芯片漏洞问题。由于这家安全公司过去并没有与AMD的合作经历,我们认为它们处理这件事情的方式并不恰当————他们没有给 AMD 合理的时间去调查研究漏洞,就向媒体公布了它们发现的漏洞。”

攻击者如果成功利用这些漏洞,可以完全控制系统,也可以从CPU区域提取出数据,和此前臭名昭注、让人紧张的 Meltdown 和 Specter 漏洞有相似之处。

5a97b31a46a78.jpg

事出紧急,AMD 也仅在昨天得到通知

由于AMD正在对披露的漏洞进行调查,目前还没有可用的修复补丁。据报道,CTS 实验室是在昨天向 AMD 通报了漏洞信息,目前具体的影响结果还没有得到 AMD 方面的完全证实。

CTS 实验室表示,一些漏洞的波及范围会比所列出的更大,因为他们并未尝试为所有AMD CPU系列创建PoC。

下图详细介绍了这些漏洞内容以及它们所能影响的 AMD 处理器。 [白皮书见文末]

AMD-flaws-stations.png

CTS实验室面临舆论批评和质疑

信息安全社区则对CTS实验室公司仅给 AMD 只有一天的时间紧急响应来处理问题之事提出不少批评!

此外,另有专家还指出:白皮书中没有提供技术实现的细节,且由于漏洞利用的苛刻条件(需要管理员级别的权限),该公司提出的这些漏洞可能造成的实际危害不大。        

Linux之父 Linus Torvalds 也公开评价道,他认为这次突如其来的“安全白皮书”更像是在博取关注或扰乱股价。

我觉得信息安全行业已经堕落了,但现在正在变得越来越荒谬。

DYMWKt-W0AAZSeW.jpg-large.jpeg

具体是哪些漏洞?

以下是CTS实验室研究员公开的漏洞描述,但截至目前尚未完全得到AMD方面的确认。

MasterKey 1, 2, 3

可在AMD安全处理器内运行的持久化恶意软件

- 它可以绕过固件的安全功能,如安全加密虚拟化SEV,和固件可信平台模块fTPM

- 进行网络凭证窃取,绕过微软的 VBS、Windows Credential Guard

- 对硬件造成物理伤害

- 影响型号: EPYC, Ryzen, Ryzen Pro, Ryzen Mobile。目前已经在EPYC和RYZen上进行了成功测试。

RyzenFall 1 & Fallout 1

- 在受保护内存区域写入数据,如WIndows隔离模式和DRAM(仅在Ryzen主板上)

- 网络凭证盗用,绕过VBS

- 支持VTL1 恶意软件在内存的存留

- 影响型号:EPYC,Ryzen,Ryzen Pro,Ryzen Mobile。已成功测试EPYC,Ryzen,Ryzen Pro和Ryzen Mobile。

RyzenFall 2 & Fallout 2

- 禁用安全管理RAM的读写保护功能

-  抵御绝大多数的端点安全解决方案,支持SMM类恶意软件

- 影响型号:EPYC,Ryzen,Ryzen Pro。已成功测试EPYC,Ryzen,Ryzen Pro。

RyzenFall 3 and Fallout 3

- 读取受保护的内存区域,包括VTL1、安全管理RAM以及DRAM。

- 盗用网络凭证。绕过 Windows Credential Guard。

- 影响型号:EPYC, Ryzen, Ryzen Pro. 已经成功利用EPYC, Ryzen, Ryzen Pro. 

RyzenFall 4

 - 在AMD安全处理器上进行任意代码执行

- 绕过基于固件的安全功能,如固件可信平台模块fTPM

- 盗用网络凭证。 绕过基于VBS、Windows Credential Guard

- 进行hardware硬件的物理损坏

- 影响型号:Ryzen,Ryzen Pro。

Chimera (Firmware, Hardware versions)

- 两套后门: 固件/硬件ASIC

-  帮助恶意软件注入到芯片组的内部8051架构中

- 将CPU连接到USB,SATA和PCI-E设备。

- 芯片组内运行的恶意软件可以利用芯片组作为硬件外设中间人

- 影响类型:Ryzen,Ryzen Pro。已经 成功利用Ryzen和Ryzen Pro。

更详细的信息可以参考CTS发布的白皮书报告和视频介绍【白皮书】【视频

*参考来源:bleepingcomputerdonews ,编译整理kylin1415,转载请注明FreeBuf.COM

今天的早餐包括:中国黑客组织APT15利用新后门攻击英国政府服务提供商;Necurs和Gamut僵尸网络发送了97%的垃圾邮件;MOSQUITO攻击通过超声波窃取数据;三星SmartCam存在数十个安全漏洞;Mac应用商店发现挖矿应用:未经许可挖门罗币;国内网络安全执法检查首次引入第三方参与,1/4单位经查存在网络安全问题。

1431730431340.jpeg

【国际时事】

Mac应用商店发现挖矿应用:未经许可挖门罗币

Mac App Store 上架的“Calendar 2”应用近期被曝光存在挖矿脚本,在未经用户许可的情况下挖取门罗币/Monero,而更为严重的是在苹果官方已经知情至少24小时的情况下始终没有对这款应用进行相应的操作。

援引Ars Technica报道,Calendar 2应用中存在附加选项,允许用户通过挖矿方式来解锁应用中的付费功能,但事实上这款应用无论用户是否激活该选项,都会默认进行挖矿操作。

Essential-Mac-Apps-2015-1.jpg

而令人感到足够奇怪的是,尽管这款应用公开支持对加密货币进行挖矿,但是苹果始终没有对这款应用做出相应的处理。随后外媒Ars Technica向苹果公司咨询这款应用是否符合App Store的审核策略,但是目前并未获得回应。而且在Ars联系苹果24小时之后,这款应用依然还出现在Mac App Store上。

[来源:cnbeta]

中国黑客组织APT15利用新后门攻击英国政府服务提供商

高级恶意软件研究员Ahmed Zaki在SAS上介绍了由APT15中国黑客组织(又名Ke3chang)发起的针对英国政府服务提供商的恶意软件攻击详细信息。

2017年5月,NCC集团的事件响应团队对事件作出反应,我们的客户向英国政府提供一系列服务,但遭遇了涉及高级持续威胁组织APT15的网络攻击。

20130903003543_99866.jpg

这次袭击可能是针对英国各政府部门和军事组织承包商行动的一部分。APT15自2010年以来一直活跃,它针对全球目标开展了网络间谍活动。攻击者展现出越来越高的复杂度,在攻击中使用了自定义恶意软件和各种漏洞。

[来源:securityaffairs]

【硬件安全】

三星SmartCam存在数十个安全漏洞

韩华SmartCam相机受到十多个漏洞的影响,包括远程控制设备的严重缺陷。目前受影响的摄像机广泛用于监控之中,并可让用户通过内置扬声器与被监控人员进行对话。

该产品可以通过设备远程控制,所有录制的视频都存储在云端。三星电子在2014年将部门出售给韩国联合企业韩华集团。但目前这些韩华的 SmartCam 产品仍被命名为“三星”。

Pdpdefault-snh-p6410bn-600x600-C1-052016.jpeg

研究人员分析了这些设备并发现了缺陷。 Kaspersky 实验室的高级安全研究员 Vladimir Dashchenko 上周在SAS上披露了这些问题。这家安全公司还在周一发布了一篇博客文章,描述这些调查结果。

专家已经确定了大约2000个 IP 地址与暴露于互联网的摄像机存在关联。

[来源:securityweek]

【数据安全】

MOSQUITO攻击通过超声波窃取数据

上个月,安全研究人员团队展示一种从法拉第笼保护内的计算机中窃取数据,而这个以色列大学研究团队近日重新发布了一项新研究。

他们展示了如何将两台(或更多台)安装在同一个房间内的隔开的电脑中通过超声波窃取数据。隔离开的计算机设备,理论上需要物理访问通过USB或其他可移动介质才能访问数据。

air-gapped-computers.png

但该研究小组的新技术 MOSQUITO 通过利用特定的音频芯片功能,将连接的扬声器(扬声器,耳机)反转为麦克风,形成隐蔽的声学通道。

[来源:thehackernews]

【Web安全】

Necurs和Gamut僵尸网络发送了97%的垃圾邮件

McAfee早些时候发布了报告,在2017年的最后三个月中,两个僵尸网络——Necurs和Gamut——发送的垃圾邮件占所有垃圾邮件的97%。

总体而言,2017年最后一个季度发送的三封垃圾邮件中有近两封来自这个庞大僵尸网络提供的服务。在2017年第四季度,垃圾邮件活动活动比前两个月略微降低。

Necurs+Gamut.png

但僵尸网络仍占所有垃圾邮件的37%,而Necurs的这一比例为60%。大部分域名的电子邮件主题都与以工作机会为主题,对受害者进行网络钓鱼和金钱欺诈。

[来源:bleepingcomputer]

【国内新闻】

内务司法工作委员郑功成:网络安全执法检查首次引入第三方参与

这次执法检查是由内司委牵头组织实施的,在检查过程中,除了按照以往的惯例,听取主管部门与相关部门的情况介绍,由六位副委员长分别带领检查组赴6个省、区、市进行检查,同时还委托12个省、区、市人大常委会对本行政区域进行检查外,还首次尝试了邀请第三方有序地参与检查,最新举措应该说取得了良好的成效。

网络安全的专业性很强,对于我们检查组成员来讲是非常抽象的,按照传统的检查方式,可能难以对法律实施的真实情况进行一个全面地了解,并且作出科学的判断,所以委托专业机构协助这项专业性的工作会起到提高执法检查实效的作用。

在这次执法检查过程中,我们委托的是国内很权威的中国信息安全测评中心,在检查单位不知情的情况下,对部分关键信息技术设施进行专业性的检测,从该中心出具的检测报告显示,有大约四分之一的单位的网络安全存在着这样或那样的问题,有的单位问题还比较突出。

*本文整理编译Elaine,转载请注明FreeBuf.COM

今天的早餐包括:中国黑客组织APT15利用新后门攻击英国政府服务提供商;Necurs和Gamut僵尸网络发送了97%的垃圾邮件;MOSQUITO攻击通过超声波窃取数据;三星SmartCam存在数十个安全漏洞;Mac应用商店发现挖矿应用:未经许可挖门罗币;国内网络安全执法检查首次引入第三方参与,1/4单位经查存在网络安全问题。

1431730431340.jpeg

【国际时事】

Mac应用商店发现挖矿应用:未经许可挖门罗币

Mac App Store 上架的“Calendar 2”应用近期被曝光存在挖矿脚本,在未经用户许可的情况下挖取门罗币/Monero,而更为严重的是在苹果官方已经知情至少24小时的情况下始终没有对这款应用进行相应的操作。

援引Ars Technica报道,Calendar 2应用中存在附加选项,允许用户通过挖矿方式来解锁应用中的付费功能,但事实上这款应用无论用户是否激活该选项,都会默认进行挖矿操作。

Essential-Mac-Apps-2015-1.jpg

而令人感到足够奇怪的是,尽管这款应用公开支持对加密货币进行挖矿,但是苹果始终没有对这款应用做出相应的处理。随后外媒Ars Technica向苹果公司咨询这款应用是否符合App Store的审核策略,但是目前并未获得回应。而且在Ars联系苹果24小时之后,这款应用依然还出现在Mac App Store上。

[来源:cnbeta]

中国黑客组织APT15利用新后门攻击英国政府服务提供商

高级恶意软件研究员Ahmed Zaki在SAS上介绍了由APT15中国黑客组织(又名Ke3chang)发起的针对英国政府服务提供商的恶意软件攻击详细信息。

2017年5月,NCC集团的事件响应团队对事件作出反应,我们的客户向英国政府提供一系列服务,但遭遇了涉及高级持续威胁组织APT15的网络攻击。

20130903003543_99866.jpg

这次袭击可能是针对英国各政府部门和军事组织承包商行动的一部分。APT15自2010年以来一直活跃,它针对全球目标开展了网络间谍活动。攻击者展现出越来越高的复杂度,在攻击中使用了自定义恶意软件和各种漏洞。

[来源:securityaffairs]

【硬件安全】

三星SmartCam存在数十个安全漏洞

韩华SmartCam相机受到十多个漏洞的影响,包括远程控制设备的严重缺陷。目前受影响的摄像机广泛用于监控之中,并可让用户通过内置扬声器与被监控人员进行对话。

该产品可以通过设备远程控制,所有录制的视频都存储在云端。三星电子在2014年将部门出售给韩国联合企业韩华集团。但目前这些韩华的 SmartCam 产品仍被命名为“三星”。

Pdpdefault-snh-p6410bn-600x600-C1-052016.jpeg

研究人员分析了这些设备并发现了缺陷。 Kaspersky 实验室的高级安全研究员 Vladimir Dashchenko 上周在SAS上披露了这些问题。这家安全公司还在周一发布了一篇博客文章,描述这些调查结果。

专家已经确定了大约2000个 IP 地址与暴露于互联网的摄像机存在关联。

[来源:securityweek]

【数据安全】

MOSQUITO攻击通过超声波窃取数据

上个月,安全研究人员团队展示一种从法拉第笼保护内的计算机中窃取数据,而这个以色列大学研究团队近日重新发布了一项新研究。

他们展示了如何将两台(或更多台)安装在同一个房间内的隔开的电脑中通过超声波窃取数据。隔离开的计算机设备,理论上需要物理访问通过USB或其他可移动介质才能访问数据。

air-gapped-computers.png

但该研究小组的新技术 MOSQUITO 通过利用特定的音频芯片功能,将连接的扬声器(扬声器,耳机)反转为麦克风,形成隐蔽的声学通道。

[来源:thehackernews]

【Web安全】

Necurs和Gamut僵尸网络发送了97%的垃圾邮件

McAfee早些时候发布了报告,在2017年的最后三个月中,两个僵尸网络——Necurs和Gamut——发送的垃圾邮件占所有垃圾邮件的97%。

总体而言,2017年最后一个季度发送的三封垃圾邮件中有近两封来自这个庞大僵尸网络提供的服务。在2017年第四季度,垃圾邮件活动活动比前两个月略微降低。

Necurs+Gamut.png

但僵尸网络仍占所有垃圾邮件的37%,而Necurs的这一比例为60%。大部分域名的电子邮件主题都与以工作机会为主题,对受害者进行网络钓鱼和金钱欺诈。

[来源:bleepingcomputer]

【国内新闻】

内务司法工作委员郑功成:网络安全执法检查首次引入第三方参与

这次执法检查是由内司委牵头组织实施的,在检查过程中,除了按照以往的惯例,听取主管部门与相关部门的情况介绍,由六位副委员长分别带领检查组赴6个省、区、市进行检查,同时还委托12个省、区、市人大常委会对本行政区域进行检查外,还首次尝试了邀请第三方有序地参与检查,最新举措应该说取得了良好的成效。

网络安全的专业性很强,对于我们检查组成员来讲是非常抽象的,按照传统的检查方式,可能难以对法律实施的真实情况进行一个全面地了解,并且作出科学的判断,所以委托专业机构协助这项专业性的工作会起到提高执法检查实效的作用。

在这次执法检查过程中,我们委托的是国内很权威的中国信息安全测评中心,在检查单位不知情的情况下,对部分关键信息技术设施进行专业性的检测,从该中心出具的检测报告显示,有大约四分之一的单位的网络安全存在着这样或那样的问题,有的单位问题还比较突出。

*本文整理编译Elaine,转载请注明FreeBuf.COM

今天的早餐新闻包括:荷兰警方公布打击 Hansa 暗网细节;McAfee买下vpn厂商TunnelBear;微软正在测试Windows 10的全新隐私设置界面;思科软件上的硬编码密码让攻击者能够接管linux服务器;两诈骗团伙窃取4000万条个人信息,诱骗考生钱款。

break_01495_t_horiz.jpg

荷兰警方公布打击 Hansa 暗网的细节

Hansa黑暗网络市场已经完全得到移除,荷兰警方在全国电视上公开了案件的细节,详细介绍了他们是如何做到的。

2016年,荷兰警方从Bitdefender处得到消息,了解到最受欢迎的暗网市场Hansa服务器运营在荷兰。 该暗网市场和其他一样,出售毒品,窃取信用卡数据并用逃脱监管。

dutch.jpg

“我们希望全世界都知道,你不能指望在网上匿名匿名并犯下罪行 – 即使在黑暗的网络上,”荷兰国家高级科技犯罪部门负责人如此说道。

到了2016年10月,警察仿造了服务器,并重构站点。通过一些列深入研究,他们进入了管理员页面并找到了聊天记录,最终确定了网站运营者。

警方成功地对涉案人员进行了窃听,并找到了大量信息,其中包括Hansa服务器的流量数据,四位网站管理员的姓名以及他们使用的私人聊天服务的详细信息。

[来源:theregister]

McAfee买下vpn厂商TunnelBear

网络安全公司McAfee周四表示,他们已经收购了VPN服务制造商TunnelBear。 具体的财务数据尚未披露。总部位于多伦多的TunnelBear是一个直接面向消费者的服务商,以其VPN应用程序而闻名,该应用程序在其网络中提供动态隧道连接,为用户提供安全的VPN。

tunnelbear.png

 该服务声称保持用户数据在公共Wi-Fi网络上的安全并阻止广告的出现。迈克菲在与TPG达成交易后脱离英特尔,再次成为独立公司,计划将TunnelBear的“强化网络”功能嵌入到其安全连接中。

[来源:zdnet]

【系统安全】

微软正在测试Windows 10的全新隐私设置界面

最近关于微软的新闻似乎不少,WSL上出现的Kali Linux和Debian之外,据悉最新的Windows 10的内部版本似乎出现了全新隐私设置界面的测试信息。从 Windows 10 Insider Build 17115开始,隐私设置屏幕会显示两种不同的布局和细节信息。 

privacy-screen.jpg

[来源:bleepingcomputer]

思科软件上的硬编码密码让攻击者能够接管linux服务器

Cisco Prime Collaboration Provisioning 软件中发现了一个中等级别的漏洞,该漏洞可能允许本地攻击者将权限提升到root并完全控制系统

。Cisco Prime Collaboration Provisioning(PCP)应用程序允许管理员远程控制公司内部署的思科通信设备(集成IP电话,视频,语音邮件)以及其服务的安装和管理。

屏幕快照 2018-03-09 上午10.15.38.png

而这个漏洞(CVE-2018-0141)是因SSH的硬编码密码造成的,该密码可能被本地攻击者利用来连接PCP的Linux操作系统并获得权限。虽然这个漏洞的通用漏洞评分系统(CVSS)基本评分为5.9分,但思科已将此漏洞评为非常重要。

另一个比较受重视的漏洞是 Java 反序列化漏洞,影响思科的安全访问控制系统(ACS)。由于受影响的软件试图反序列化用户提供的内容时,远程攻击者可以利用这个漏洞,无需提供正确凭证就能发送精心设计的序列化 Java 对象,获取 root 权限并执行任意命令。

按照 CVSS 漏洞评分(满分 10 分),这个漏洞得分为 9.8 分,属于严重漏洞,影响 5.8 patch 9 版本之前所有版本的思科安全 ACS 系统。不过,运行 5.8 patch 7 版本和 5.8 patch 8 版本的系统需要提供凭证才能利用,因此 CVSS 漏洞评分为 8.8。思恩客建议用户尽快将系统升级到最新版本,并参考安全公告进行安全更新。

[来源:thehackernews]

【国内时事】

两诈骗团伙窃取4000万条个人信息,诱骗考生钱款

助考诈骗团伙与电信诈骗团伙“合作”,利用黑客等途径非法获取个人信息4000余万条,继而发送“提供真题”的短信诱骗考生上钩,诈骗钱款。3月8日上午,14人因涉嫌诈骗罪、侵犯公民个人信息罪等5项罪名在北京海淀法院受审。海淀检察院办案人员介绍,此案是目前全国范围内破获的规模最大、组织层级最全的一起助考诈骗案。

3c3ff3bc101bcea.jpg

3月8日上午,这起助考诈骗案在北京海淀法院开庭审理。14名被告人被控诈骗罪、侵犯公民个人信息罪、妨害信用卡管理罪、收买信用卡信息罪及帮助信息网络犯罪活动罪五项罪名。

据指控,以曾爱国为首的助考诈骗团伙,与李明、李忠组织的电信诈骗团伙长期合作,通过电话和互联网向考生发送助考以及出售“真题”信息,从中获利6万余元。这其中,曾爱国伙同他人发送诈骗信息400余万条;李明、李忠为曾爱国发送诈骗信息200余万条。

2013年至2016年期间,曾爱国获取包括北京海淀区等地的个人信息共计1000余万条。2015年至2017年间,李明、李忠在非法获取北京等地的个人信息共计3000余万条;并伙同他人出售公民个人信息150余万条,非法获利人民币14000元等。

[来源:cnbeta

*本文整理编译Elaine,转载请注明FreeBuf.COM