『XPwn 2017 极智·将来』即将豪设五百万奖金池,每类新项目额度不设到顶!发财致富的机遇总算来啦……
XCon和XPwn创办人王英键在之一届XPwn大会中说过:
“做安全性便是做将来,我们要高度重视安全性,关心安全性和掌握安全性。将来的安全是什么?它是以哪些形状存有?它所具有的威协是啥?发现问题和解决困难,这个是大家的总体目标,也是大家的义务。”
国际级著名 *** 黑客、Black Hat & DEF CON创办人Jeff Moss亲临指导
0间距体会XPwn的震撼人心实际效果
这种感觉使他难以忘怀
也有Geek风的slogan。
GEEK
义无反顾,敢于PWN掉一切
对随意、高新科技完美喜爱
对聪慧、技术性勇于挑戰
对安全性、纪律认真召唤
她们已经到来
2017,她们将不断关心下列六大安全领域:
1.移动智能终端:对于流行手机上及时兴移动智能终端机器设备的不明系统漏洞开展运用和进攻,最后完成对机器设备的良好控制。
2.智能穿戴设备:对于流行的智能手环、智能运动手环、智能眼镜等智能化可配戴类机器设备和系统软件。
3.智能家居系统:对于流行的智能家居系统商品,包含但不限于智能安防系统产品,智能家居产品商品、智能检测产品等。
4.智慧交通:对于智能驾驶、车联网平台、无人飞机、无人驾驶汽车、共享自行车等智能产品和系统软件。
5.将来安全性:对于发展方向中很有可能会碰到的安全隐患,包含但不限于人工智能技术、智能机器人操纵等安全隐患。
6.群众安全性:互联网安全、风控系统等安全领域。
值得一提的是,怀着不疯魔不成话,不搞事不罢手的总主旋律,XPwn还将首先推荐,征选安全领域市场研究报告。
根据真正的科学研究数据信息,安全领域的分析报告,计算将来安全性的发展趋向和解决 *** !让将来安全性更进一步!
在炫酷的玄幻修真网文里常常会出現那样一幕:主人公的宝物心随意动,只需手结法印或一个想法,飞剑便可自主利剑出鞘取坏人项上人头,英雄救美的经典片段本该如此。主人公装的轻轻松松写意画,丽人看的春心萌动,一切欢欢喜喜。
它是对隔空取物的期盼,对意念控制的憧憬。
目前,在物联网的时期,相近实际效果的“超自然能力”早就完成并进到到平时生活家居之中。
电开关、全自动洗衣机、家用冰箱、中央空调、电热水器这些电器产品刚开始连接 *** ,手机上下一个App就可以控制各种家用电器,高档一点儿还可运用WiFi信号对智能家居系统扫描仪,完成手势功能,做到机械自动化的实际效果。很高新科技,很智能化。
智能家居产品并不是什么新鮮定义,很早以前以前就听闻比尔.盖茨的豪宅别墅“世外桃园2.0”完成了家中自动化技术和智能化系统,听说能跟随比尔进家门口的顾客会取得一个智能产品,它能够依据自身的爱好来设定光源和室温。不管我一个人走到哪一个屋子,歌曲都是会跟伴随着你,由于壁纸身后的安裝了隐型的音箱。
▲ 伯纳斯名人老大哥得意的笑
发展趋势到现如今,智能家居产品也此后走下尘世,更贴近生活,已不是富商商人们的专享享有。从Google集团旗下智能家居系统知名品牌Nest刚开始,对家庭设备自动控制系统,包含环保节能等各层面自动化技术工作中就刚开始朝向一般顾客。而智能家居产品也的确让我们产生了实实在在的益处。
例如:针对智慧家庭,屋主不在家还可以远程控制对家中的机器设备开展操纵。如急着外出没关家中电热水器,能用手机远程控制关掉,不但省掉了一场改裝游泳馆的装修费用还节电;
在我们在餐厅厨房里边做一顿爽口饭食时,开启电冰箱的多媒体系统游戏娱乐作用,炒着凉拌菜听着歌,在刀光中一段复古Disco尽展 *** ;
智能化电烤箱可自动下载黯黑美食菜谱,试着草莓苗炖毛笋,荔技炒辣椒的幻奇感受,去追求完美味觉極限终点的道与禅……
▲ 鱼表明也很无奈
玩笑话归玩笑话,智能家居系统系统软件的确能够给我们的日常生活产生极强满足感。殊不知物联网终归有一个以及关键的物质——互联网技术,有互联网的地区会出现 *** 黑客出现,智能家居系统系统软件的安全系数可靠吗?
实际上智能家居系统系统软件的安全系数早有Nest试焯水,那时候黑门交流会上Nest被曝出一个系统漏洞:它能够被装进恶意软件,被 *** 攻击所操纵。
而Nest是智能家居系统系统软件的管理中心控制板,等同于一个操纵着一个家中全部家用电器的智能管家人的大脑,一旦被控制,家中的全部家用电器机器设备的运作就由 *** 黑客来定。
比较严重水平如同不锈钢的“老贾”背叛、蜘蛛侠的“阿牛”反戈。
二零一六年是黑客攻击极为活跃性的一年,全世界依次产生几起大中型黑客攻击恶性事件,比如令人吃惊的导致数千万美元损害的虚似银行劫案,故意毁坏美国选举的黑客入侵,运用物联网设备启动的史上最牛规模性的DDoS进攻,及其最近席卷全球150个我国的WannaCry勒索病毒进攻,迄今还令人吃惊。黑客攻击不但对公司和普通用户导致极大的损害,乃至对国际关系、世界经济、民生工程安全性导致不能预计的伤害。
以往,黑客攻击机构关键集中化运用零日漏洞启动具备目的性的进攻。但伴随着“系统漏洞悬赏金” 方案的日渐普及化,商品在开发设计全过程中对安全性要素的重点关注,及其我国、公司和普通用户对安全性解决 *** 的选用和布署, *** 攻击愈来愈难发觉和运用零日漏洞,这驱使她们转将视野再次放返回常见进攻方式——电子邮箱便是在其中之一,而且变成二零一六年最普遍的进攻方式。
电子邮箱再一次变成 *** 攻击的优选
二零一六年,故意电子邮箱变成各种黑客攻击犯罪团伙的优选 “武器装备” ,不论是有 *** 部门情况的特工犯罪团伙,還是电子器件邮箱群发敲诈勒索犯罪团伙都对其十分偏爱。第二十二期赛门铁克《互联网安全威胁报告》强调,电子邮箱中的恶意程序占比在二零一六年出現显著升高,做到1:131,变成五年来更大占比。在我国,该状况更为严重,占比为1:63 —— 这代表着,每63封电子邮件中就会有一封含有恶意程序。除此之外,运用渔叉式钓鱼攻击电子邮箱的商务接待电子邮件行骗 (BEC)骗术也接到 *** 攻击的亲睐,在 2016 年出現显著的提升。
▲ 二零一六年,故意电子邮件占比为近五年更大
每日有数千万进攻是根据故意电子邮箱所进行的。剖析得到,故意电子邮箱遭受亲睐的关键缘故是因为该方式的实效性——更先,电子邮箱是现如今极其重要的通讯专用工具,不管公司還是本人都十分依靠电子邮箱做为日常生活和工作中的沟通交流专用工具。次之, *** 攻击只必须根据简易的蒙骗方式便可以取得成功引诱受害人开启配件、点一下连接或泄漏凭证,不用一切系统漏洞就可以进行。
上年最典型性的实例就是在美国总统大选前夜, *** 黑客应用渔叉式互联网钓鱼邮件侵入川普尼克松的竟选精英团队现任主席罗伯特 波德萨图和前美国国务卿科林鲍威尔的电子邮箱账号。依据调查,电子邮箱在二零一六年被普遍应用于不一样种类的多元性进攻主题活动中,另一个关键的事例是毁灭性恶意程序 Shamoon在沉静四年后的重新来过,向沙特我国的好几个总体目标进行很多的进攻。 *** 攻击更先向总体目标被害机构中的普通用户推送带有故意连接的渔叉式互联网钓鱼邮件,假如客户点一下该连接,则会免费下载相近Word或Excel的文档。一旦开启该文件,Office宏便会运作PowerShell脚本 *** ,使 *** 攻击有着远程登录的工作能力,并在受感柒电子计算机中实行基础侦察每日任务。
电子邮箱恶意程序猛增很有可能与二零一六年规模性散布故意电子邮箱团伙犯罪的不断持续主题活动相关,关键散播的威协包含:Locky、Dridex 和 TeslaCrypt。在其中,金融业木马病毒 Dridex 关键用以盗取客户的金融机构买卖凭证。Dridex 身后的 *** 攻击全是技术专业工作人员,她们根据逐步完善恶意程序,让这种故意电子邮箱尽量看起来合理合法。TeslaCrypt 和 Locky 都归属于勒索病毒,而勒索病毒也是二零一六年的关键 *** 威胁之一。
二零一六年全世界受电子邮箱恶意程序威协危害数最多的领域是批发业和农牧业,可是增速更快的是交通运输业、金融行业和矿产业。在我国,遭受电子邮箱恶意程序危害较大 的领域是服务行业(1:59)和金融业、商业保险及房地产行业(1:122)。值得一提的是,在二零一六年,电子邮箱恶意程序基本上重挫了全部经营规模的公司。依据数据统计,全世界范畴看来,中小企业(职工总数在251至500中间)遭受的冲击性较大 ,每95封电子邮件中就会有一封包括恶意程序。在我国,中小型企业(职工总数在1至250中间)则是关键进攻目标,每59封电子邮件中就会有一封包括恶意程序。
雷锋网信息:今日(6月20日),有着雪域美名的哈尔滨市本应当早上九点刚开始互联网技术机动车辆自主选号,没想到遭黑客入侵,造成 崩溃。为了更好地避免很多车牌注入不法方式,哈尔滨公安机关公安交警大队收到上级领导行政机关通告决策延期启用互联网技术网上选号系统。
▲ 东北网官博出文
听说此次推广的号码牌包含:黑A****G、黑A****H、黑A**R**、黑A**S**、黑L****E共五个号码段的五万个车牌号进到号池,另有黑 A**A@*, 黑 A****J、黑 A**T**、黑 A**U**、黑 A**B@*、黑 A**C@*,黑 L****F、黑 L**Q**、黑 L**R**、黑 L**A@*, 黑 L****G、 黑 L**S**、黑 L**T**、黑 L**B@*、黑 L**C@*。另外,此次摇号系统为了更好地便捷群众最后成功挑到心爱车号牌,网页页面上也有模拟选号作用供群众“练习”。
殊不知,这般深受希望的摇号申请星光盛典没成想被黑客入侵到系统软件偏瘫,让本就难以摇到号的有车一族如搏击棉絮,内心落了空。
实际上本次黑客入侵摇号系统并不是头一遭。早在二0一二年十二月,就会有北京市“八零后”研究生前端工程师因不满意摇号申请现行政策故意进攻指标值办网站。据那时候被抓 *** 黑客李某交待,进攻摇号网站关键缘故有二点:
1.进攻数次摇号申请没中,对北京的摇号申请现行政策造成不满意,要想宣泄。
2.为了更好地获得很多手机号码,来短信群发推广自己产品研发的医院门诊“预约挂号”手机软件。
不知道本次恶性事件空穴来风是出自于哪种心理状态进攻了哈尔滨市的摇号系统,但雷锋网(微信公众号:雷锋网)编写禁不住感叹:摇号申请不容易,是多少杰出摇号申请户很多年摇号申请未中,手头上资产从开始能买起夏利累积到能买起新款奔驰,近乎开始怀疑人生。倘若本次恶性事件并不是出在哈尔滨市只是产生北京,简直让“摇不上号”这一出现幻觉如愿以偿?
几十年前,二颗核弹爆炸,大家在恐怖的蘑菇云中,被核弹的杀伤力所威慑。
在看不到对手的神密 *** 时代里,有一种武器装备媲美核弹。
几个月前,“比特币病毒”从美国国家安全局的军队军火库泄漏,杀伤力极大的武器装备落入了一群毛贼手上,被运用干了一次庸俗的敲诈。但那一次,或许是全球老百姓再一次刻骨铭心感受到这类武器装备的恐怖。
它便是系统漏洞武器装备。
*** 时代的黯黑能量瞅准了系统漏洞,安全性守卫者也看到了系统漏洞的使用价值。但是,在安全性科学研究工作人员来看,抢先一步发觉系统漏洞,填入它,便是一种获胜。
但是,从开始网站渗透测试网址到发觉系统漏洞,随后递交给生产商,全部全过程会消耗安全性科学研究工作人员很多的時间活力,乃至迫不得已持续好多个昼夜守在电脑上眼前不断检测。更何况,系统漏洞发掘技术性有高矮,技能、時间、工作经验……全是一道道副本。
近期,有些人告知雷锋网(微信公众号:雷锋网)编写,她们产品研发除开一款 Windows 系统漏洞自动化技术发掘系统软件 Digtool,可捕捉程序运行全过程中开启的系统漏洞。
咦?Windows 系统软件 的漏洞挖掘,由于微软没有提供源码,人工挖掘需要逆向分析。这个漏洞工具到底是怎么实现的?听说 Google project zero 也开发了类似工具,相比之下,效果几何?
该工具的开发人之一 、360 冰刃实验室负责人潘剑锋接受了雷锋网的采访。
在冰刃实验室提供的资料中,提到 Digtool 的工作流程就像挖沙淘金一样:首先,Digtool 可以记录内存访问等行为日志,这就实现了之一步挖沙的过程;进而,Digtool 的分析模块会进行分析,一旦符合主要的六种漏洞行为特征规则,便实现了一次“淘金”,也就意味着找到一个漏洞。
事实上, Digtool 并不是机器人,下达一声命令,它就勤勤恳恳地开始自动“淘金”。
至少,你得先开机。
曾有一计谋称为“以静制动”,也就是我们通常所说的:我就静静看你装逼,然后一切真相了然于胸。
只有在系统在任务执行的动态过程中,Digtool 才会像灵敏的猎犬,嗅出一切可疑的破绽。
此前介绍的 Digtool 的工作流程其实分为两个步骤。
之一部分是指路径探测模块。因为程序运行会有大量的路径产生,有些路径是正常的,只有某些路径才会出错。如果你探测不了这个路径,根本发现不了这个漏洞,因为其他路径跑出来的结果是正常的。
Digtool 在这个过程中产生的更大作用是,尽量引导执行更多的路径。
“老婆,开门。”
如果隔壁老王不怀好意,刻意练习你的口音,相信你能感受到“京中有善口技者。会宾客大宴,于厅事之东北角施八尺屏障,口技人坐屏障中,一桌、一椅、一扇、一抚尺而已”的同等效果。
▲隔壁王叔叔
不过,如果你家安装的是拥有声纹识别的智能门锁,就算隔壁老王将你的声音模仿到出神入化,这扇门也是开不了的。
虽然,雷锋网(公众号:雷锋网)编辑早就听说过声纹识别技术可以应用于智能门锁,但是不亲见,还真不能感受到它的威力。
几天前,雷锋网在清华大学的一栋大楼内,参加人工智能与信息安全论坛暨得意音通信息技术研究院成立大会时,演讲听到一半,得意音通董事长郑方突然让工作人员把一张门和相关设备搬上了演讲台。
这是要搞事啊!
然后,两个漂亮的 *** 姐走上台,一个扮演主人,一个扮演盗窃者。
主人在手机 App 中录入了自己的声音与门进行绑定后,开始了之一个回合:
*** 姐主人逛街回到家,打开 App,按照弹出来的数字密码(实际生活中是随机密码,在演示过程中密码简化成了 12345678),直接念了密码,顺利开门了。
第二回合:手机丢了,被“小偷”捡到了。盗窃者用自己的声音念密码,嗯,门在意料之中地没有反应。
第三回合:盗窃者不死心,在偷手机之前,就悄悄尾随过主人,并录下了她的声音。然后播放给门“听”——就算此时采用的是固定密码,盗窃者播放了好几次主人的声音,门依然没有开。
不过,之一,前文也提到过,声音门锁此前也有落地;第二,受众接受度还有待考验,毕竟还有指纹识别和人脸识别这种更方便的识别手段。
但是,郑方和得意音通副总经理兼首席架构师肖永明介绍的以下这个场景,就让雷锋网编辑十分期待了:
“像‘给张三转1000元’一句话,马上可以做语音识别、意图理解,得出指令,进行身份确认,最后进行银行转帐。一句话就可以银行转帐或购物等,非常方便。”
肖永明还告诉雷锋网,目前他们正与汽车厂商合作,研制用于汽车的声纹锁和声纹防盗。
上回被黑还是三年前。据雷锋网(公众号:雷锋网)了解,一位匿名的黑客声称侵入了包括 Jennifer Lawrence,Kate Upton,Scarlett Johansson,Ariana Grande 的 iCloud,获取了大量女星手机同步到苹果服务器的照片,并在网上疯传。
当然Ariana Grande否认了照片真实性,甚至向媒体调侃道,“我的 *** 比她(艳照主角)可爱多了!”
而这起女星私密照泄露事件也以苹果否认黑客入侵 iCloud 的可能性,明星私密照片的外泄是黑客有针对性地攻击用户名、密码和安全验证问题导致的落下帷幕。
而这一次呢?
黑客盗了 Ariana Grande 的 Instagram 帐号,在上面发布了一些关于种族主义和同性恋的言论,以及一张照片,配字:“islah and never run the scene”。
对留言评论的美国女歌手Nicki Minaj,黑客也只是“凶狠地”威胁“你就是下一个!”
然后......就没了。
神不知鬼不觉盗号就干了这些事?
看热闹不嫌事大的群众们纷纷猜测起来,比如这次盗号的可能是 Selena Gomez 和 Kylie Jenner 两家的粉丝干的。毕竟A妹和这两位常被大众、媒体拿来比美,粉丝疯狂起来也是有可能的。
当然,这也不是凭空想象的,毕竟黑客利用A妹账号发布的内容中有让粉丝关注这两位的 Instagram 账号。
不过这起盗号事件没有持续多久,A妹随后就找回了账号,删除了黑客发布的内容还配图,表示自己的心情不会受到黑客盗号影响。
妹子还是很可爱的。
老公,你最近去了什么地方?
啊,我就去上班了啊。
你骗谁呢你?你看你的 GPS 记录,你说,你去的这个地方是不是做大保健的?你太没良心了!
你委屈得想发誓,低头一看 GPS 记录, *** ,为什么 GPS 上真的显示的是“天上人间休闲娱乐会所”?
*** 见了鬼,明明去单位上了班,真是跳进黄河也洗不清。
只见隔壁老王听见你们的吵架声偷偷乐呵着……
如果隔壁老王是个资深黑客,篡改你的 GPS 记录完全不是难事。
别说篡改 GPS 了,直接控制你的车车将你导向沟里,或者让你的车在高速行驶中紧急刹车,谋财害命也不是没可能的事。
这次,雷锋网编辑并没有讲故事。这也不是一件新奇事,2014年,黑客破解了某汽车,让驾驶员眼睁睁地把车开到水沟里面,当时的驾驶员是一名记者(虽然宅宅只是枚编辑,但是我也怕呀)。
半个月前,雷锋网(公众号:雷锋网)给大家介绍了两个男人不用钥匙就开走了一个女黑客的车的 *** ,万万没想到,在 BLACKHAT 大会上,腾讯科恩实验室又花式演示了一把“第二次攻破特斯拉”的绝技。
随后,宅宅又发现,外媒曝出,车厂商提供的 TCU 有问题,会导致数据泄密,还有外媒警告,CAN 总线很危险,以编程方式控制你的汽车轻而易举!
绿盟科技的应急响应中心负责人李东宏在一间小会议室里面带微笑,说出了这个终极真理。
李东宏目前负责绿盟对汽车中控平台的攻防分析,并参与车联网安全检测标准的制定。
事实上,在汽车车联网的安全研究上,作为守护安全的这一方,防卫者之一次比攻击者可能领先 5 年左右。
众所周知,汽车联网还是近几年的“新兴事物”,一些机构预测,车联网在2020 年才可能蓬勃发展。所谓比攻击者领先 5 年,是指在车联网尚未全面普及的情况下,防守方已经预见到攻击者对联网汽车的多个攻击路径。
李东宏介绍,他所了解到黑客对车联网汽车的攻击,有四类攻击面。
从黑客的角度看,想控制一台汽车,最简单的方式是装一个后门,夺取控制权。
用李东宏的话来说,这一种很可能是“熟人作案”,因为装后门首先要开车门,如果不是撬开车门,那就是拿到了钥匙。
话说,如果能撬开车门,为什么还要装后门?
事实上,最早对特斯拉的攻击也就是通过 OBD 去做的。
OBD ,就是“车载诊断系统”。这个系统随时监控发动机的运行状况和尾气后处理系统的工作状态,一旦发现有可能引起排放超标的情况,会马上发出警示。当系统出现故障时,故障灯(MIL)或检查发动机(Check Engine)警告灯亮,同时 OBD 系统会将故障信息存入存储器,通过标准的诊断。
通过向 OBD 接口插入一些外置设备,比如,通过这个接口,连接一个特殊设备可以把恶意软件植入ECU(电子控制单元,又称“行车电脑”、“车载电脑”等),对车不太了解的朋友可以直接理解成:ECU 是车的大脑。
脑子进水很可怕,你说车脑子进了恶意软件是什么感受?
除了 OBD 是被黑客瞄中的易入侵区域,李东宏介绍,汽车中控台也有 USB 接口,如果有人以“听歌”为名,插入一个 U 盘,而这个 U 盘又存储了恶意代码,车内的系统固件都可能被替换掉。
会造成什么危害?
中控台主要是多媒体,比如,需要听的歌听不了、需要看的视频看不了,中控台还有一个温度控制开关,如果你被锁在车里,温度被升到奇高,怎么办?
如果中了恶意代码,这个恶意代码可能会连接到服务器,个人数据,如 GPS 定位数据可能被盗走,你最近开车去过什么地方一览无遗。”李东宏说。
雷锋网编辑不仅捏了把汗,万一是国家、企业涉密人员的车辆,后果不堪设想。
这不是最可怕的,“害命”也可能发生在其中。
中控台虽然与汽车 CAN 总线之间有隔离,但通过分析后,也是可以穿透 CAN总线,相当于通过中控台控制 CAN 总线的数据,让 CAN 总线瘫痪或者下发特殊指定。
一个可怕的场景是,你正在高速行驶中,黑客下发了一个紧急刹车的指令,车毁人亡。
最近,发生了一起这样的争议:
嘶吼:你们微联 App 传人家的Wi-Fi 账户和密码,还不告诉用户!
京东微联:我在协议里写了,你没看到么?我传这些信息只是为了配网!我传的还是加密的,你看不到。
嘶吼:什么看不到?我一个编辑随便搞搞都能看到是明文信息!
京东微联:你这是劫持!还说自己是普通用户,不劫持看不到。
新华社:咳咳,我来说两句,你们这个上传没必要啊,还有,你们没说 2016 年下半年以后还搞不搞啊!
京东微联:我们不在云端存留信息,我们承诺绝不存储、修改或传播这些信息,新接入产品也不再发送。不信?你看我们合作伙伴也相信我们。
到底怎么回事?我们来看看这件事情的始末——
8 月 10 日,安全媒体嘶吼网发布了一篇文章《窃隐私,传明文,京东劣举挑战网安法》,直指京东微联App有异常行为,会偷偷明文上传用户当前使用的 Wi-Fi密码。
该文提出了三个重要观点:
1.相关的技术原理需要用户输入当前无线 *** 的密码,仅需在本地进行密码编码后的数据通信,不需要任何云端来进行操作。不上传到京东的服务器对用户的连接设备操作没有任何影响。这个设备没有连Wi-Fi就无法上网,那就连接不了京东服务器,也就是不可能把Wi-Fi密码传到京东再传给设备。
2.测试过程中,京东微联从未提示要收集Wi-Fi密码。
3.作为一家电商企业,要收集消费者的 *** 连接密码干什么?但其危害却显而易见,京东旗下产品有能力进入任意使用京东微联用户的家庭 *** ,一旦发生泄漏,你的家用Wi-Fi极有可能被盗用,而在常见的家用 *** 中,设备之间都是有相互信任的一些协议,安全防护措施并不是那么严密,一旦有不法分子进入了你的家庭Wi-Fi,你的 *** 隐私信息也会导致泄漏,而智能设备也可能会被恶意控制,造成现实中的隐私泄漏,例如家庭摄像头的信息被他人实施监控。
同日下午,嘶吼称,它收到了京东的一份微信侵权通知函。
在嘶吼刊发的一文《京东用投诉的方式承认了私自上传用户Wi-Fi密码》中,京东微联向他们提出了这些理由:
1.“京东微联”用户协议声称,不会对用户输入的Wi-Fi名和密码进行任何云端的存储或修改;
2.京东声称,微联“老设备会通过加密方式上传信息,完全不存在明文上传的情况”;
3.京东说“通过加密方式上传”。
嘶吼对这三点表示异议,尤其是第三点,嘶吼称,“嘶吼编辑实测”后,“Wi-Fi密码信息在上传过程使用了HTTPS 加密协议传输,但里边的密码信息确是明文的,连嘶吼编辑都可以看到明文密码信息, 这HTTPS 加密传输应用还是有待提高的。 ”
这场争议随着“新华社”的介入愈演愈烈。
8月12日,新华社在其微信上发表了一篇长文《警惕!京东这款APP悄悄上传你的Wi-Fi密码,绝大多数人不知道》。
该文提出了以下几点意见:
1.记者在“京东微联”APP上调阅了《京东智能云用户使用协议》,第六条载明:“在初次添加某款智能硬件设备的过程中,您需为此设备提供Wi-Fi环境接入所需的 SSID 以及密码,用于智能硬件设备和Wi-Fi环境的一键配置。”京东公司据此认为,他们就上传 Wi-Fi 密码等信息向用户进行了说明。同时,通过专家之口指出,一般用户很难在使用协议中发现该提示,应该进行明显的二次提示。
2.尽管“京东微联”APP在《用户使用协议》中承诺:“不会对原始信息以及映射处理后的信息进行任何远端的存储或修改,也不会公开、 *** 、用于其他使用目的。”但用户将Wi-Fi密码等敏感信息上传给服务器,本身就给自身信息安全带来一定隐患,他们再次强调了嘶吼的技术人员刘晓光在嘶吼文章中的观点:黑客一旦入侵,隐私荡然无存。
不过,该文同样呈现了京东的回应:“虽然黑客对 HTTPS 传输通道的劫持是比较困难的,但微联未来会对敏感信息进行二次加密。”
百度全身心投入地把自己定义为人工智能公司,阿里不断开发布会(医疗大脑、工业大脑、环境大脑),腾讯则宣告自己“AI 即服务”。
两个月前,腾讯声势浩大地拉开了“云+未来”峰会的大幕。当时,腾讯副总裁邱跃鹏终于正式发布腾讯云“AI 即服务”的智能云,并开放了计算机视觉、智能语音识别、自然语言处理三大核心能力。
随后,之一次消息来了。
7月下旬,腾讯宣布正式启动 AI 加速器。腾讯副总裁、AI Lab 负责人姚星在会后接受媒体采访时提到,在AI 技术层面,AI 加速器将连接来自腾讯 AI Lab、优图、腾讯云等的 AI 能力,提供超过 20 项 AI 技术。同时,提供超过1000万的腾讯云资源,帮助项目降低计算成本提高数据处理效率。
对腾讯而言,这还不够。于是,第二次消息来了。为 AI 大战提供弹药的腾讯云在 CSS (中国 *** 安全领袖峰会)召开之前,已经在各大预热稿里造势,称要发布 AI 安全引擎。
8 月 16 日,在 CSS 这场大数据及云安全的分会场里,雷锋网编辑看到,一共有 300 个座位,10点,会议开始时,整个会场已经坐满,随后靠近门口的右排和会场后排站满了人。
好奇腾讯云要做什么的人不在少数。
腾讯云先抛出了一张腾讯云 AI 安全矩阵图。
下述就是腾讯云首次发布的腾讯云 AI 安全矩阵图。
据腾讯云副总裁,腾讯云社交 *** 与腾讯云安全负责人黎巍介绍, 腾讯云安全整个 AI 核心就以大数据和 AI 的算法为驱动,构建应用于安全领域的包括社交图谱分析、图像自动识别、自然语言处理、知识表达推理等 AI 通用能力,形成智能身份鉴定、威胁情报分析、异常流量检测、 *** 攻击溯源、人机行为识别、恶意图片识别、垃圾文本检测等 7 项技术应用。
“无论是图像识别、图谱分析、自然语言处理,可以放到很多通用场景,最终把这些能力应用到包括智能身份鉴定、异常流量检测、危险情报以及现在正在做的、没有正式开放出来的人机识别能力。”黎巍说。
上述能力落地到不同场景后,腾讯云顺势抛出了第二张图:AI 安全产品矩阵。
最近,一些猥亵女童的新闻引起了关注。除了南京南站的猥亵女童事件,雷锋网(公众号:雷锋网)编辑发现,网站“西边的风”也存在大量猥亵女童的视频。网友“黑客凯文”在微博上@相关部门后,一并将“西边的风”幕后信息提交给了警方。
8月15日,微博网友“黑客凯文”发布博文称,“目前查到关于西边的风的一些露脸的照片及其博客。@江苏网警 @共青团中央 ”。
同日,雷锋网发现,微博网友“小党”发布长文《“西边的风”开恋童癖网站猥亵儿童证据确凿 警察管不管?》,详述了发现“西边的风”网站的过程:
我来举报“西边的风”这个系列的恋童癖盈利网站,证据确凿,网站负责人手机、 *** 均有,怎么查,警察叔叔看着办。
今天刷微博刷到个有关恋童癖横行的微博,转发上万,都在骂,但似乎没有人真正去找证据,于是我试了试。
那个微博里面提到了网站“西边的风”,于是google到了网址,发现这是个收费论坛,注册需要邀请码,购买邀请码30块钱。尽管30块是我一个月的零花钱,但还是咬咬牙购买了一个邀请码注册之。
顺利注册了网站,剩下的就是查看内容取证了。快速浏览了一下内容,这是一个恋童癖恋足癖的地下网站,靠流量生意,靠卖视频等方式盈利。也许因为生意够好,又衍生出了童模、正太等分支网站。
以下是部分网站内容截图,对小孩隐私,我马赛克处理。图片可能会引起您的不适,我非常抱歉。
……
8月16日10点左右,“黑客凯文”转发了该文,并@江苏网警 @平安郑州 @共青团中央。
8月16日15点37分,“郑州网警巡查执法”微博通报:“接网友举报,网站“西边的风”(存在大量猥亵女童的视频,目前郑州警方已就此事件展开调查。欢迎大家继续提供线索。”
在该博文的评论下,“黑客凯文”强调:“他的个人资料就不发出来了,毕竟人肉搜索还是犯法的。但可以告诉你们的是,这个儿童色情组织比我们想象的要庞大很多,其业务范围已经扩展至海外,相关的影片很多都是骗邻居家孩子拍摄,给个十几二十块的,现在他家楼下已经被后知后觉的家长们包围了。”
8月17日,“平安郑州”发出警情通报:
#警方通报#近日,我局接部分网友举报,称网站“西边的风”存在大量猥亵女童的视频。接报后,我局高度重视,迅速组织网监、法制、属地分局等部门精干警力展开调查,并于8月16日晚将嫌疑人吴某升(男,43岁,郑州管城区人)抓获。
经初查,吴某升伙同王某才(男,50岁,鹿邑县人)、曹某丽(女,49岁,郑州金水区人),以拍摄儿童教育片为名蒙骗未成年人拍摄不雅视频,并上传至其开设的网站“西边的风”。目前,因涉嫌猥亵儿童,犯罪嫌疑人吴某升、王某才、曹某丽已被警方依法刑拘,案件还在进一步调查中。
警方同时提醒,为保护未成年人隐私,请广大网友不要传播涉案相关图文信息,避免给当事儿童带来更多伤害。
雷锋网编辑曾试图联系“黑客凯文”进行采访,尚未得到回复。
比新买的手机突然碎了屏更心痛的事情是什么?答案是:把碎屏手机送到维修点换屏,然后被黑了……
手机换个屏幕也能被黑?是的,黑客说,他们能办到。
雷锋网(公众号:雷锋网)消息,据外媒security affairs 美国时间8月20日报道称,手机在换屏过程中,有可能被植入恶意芯片,或者更换其他零部件。
“手机触摸屏和其他类似的硬件组件通常油第三方制造商生产,如定位传感器,无线充电控制器和NFC读取器,而不是手机厂商自己生产。支持这些组件的第三方驱动程序源代码被集成到供应商的源代码中。与“可插拔”驱动程序(如USB或 *** 驱动程序)相反,组件驱动程序的源代码通常默认组件硬件是真实可靠的,对组件和设备的主处理器之间的通信执行的检查较少。”研究人员称。
研究人员使用了两台 Android 设备,一台是采用了Synaptics 触摸屏控制器的华为Nexus 6P手机,另一台是带有Atmel控制器的LG G Pad 7.0平板电脑。
研究人员先用热风机将触摸屏控制器与主组件板分开,并进入铜焊盘,然后将焊盘连接到集成芯片,用于发起中间芯片攻击并操纵通信总线。
“我们发起了基于恶意触摸屏硬件的两次独立攻击:一系列触摸注入攻击,允许触摸屏模拟用户并渗透数据,以及缓冲区溢出攻击,使攻击者执行特权操作。结合两个构建块,我们提出并评估一系列端到端攻击,发现这些攻击可以严重损害包含标准固件的Android手机。”研究人员说。
可怕的是,设备驱动程序中的恶意程序只会影响移动设备,但不会影响其操作,这种黑客攻击因此很难被发现。
9月21日上午9点,首届国际机器人 *** 安全大赛开始,22支机器人战队正式厮杀。
9月20日晚上7点,同期 *** 安全峰会的演讲者参加晚宴时,22支机器人战队的在会场紧急调试他们的机器人接口,进行赛前的最后一轮检查。当时有位工作人员告诉雷锋网宅客频道编辑,其实结局在调试完就已“命中注定”。
因为只等比赛开始,一切程序自动化运行,再也没人类什么事了——除了和机器人战队一起参赛的少量远程在线的人类战队,但是雷锋网宅客频道编辑从大赛承办方之一永信至诚了解到,此次人类战队甚至不参与积分排名。
机器人背后的选手在开赛后也不能再进行任何调试,只能旁观。
几乎可以说,这是一场纯机器人的战斗,虽然背后闪耀的是人类智慧之光。
这不是世界上之一场机器人参与的 *** 安全大赛。
2016年,美国国防部国防高等研究计划署(DARPA)推出了之一场机器人CGC(Cyber GrandChallenge)漏洞自动攻防赛。在同年的DEF CON CTF比赛上,共有15支队伍参赛,包括14支人类队伍和CGC比赛冠军机器人队伍,他们在CGC平台上比赛查找漏洞的速度。
在这场较量中,机器人队伍与国际顶尖CTF 人类战队一战的结果不好也不坏——它没拿到之一名,也没拿到最后一名。
这意味着,一部分人可以吊打机器人,另一部分人被机器人吊打。
既然还能被吊打我就不开心,人家阿法狗在围棋上可以打遍人类无敌手,在攻防领域,机器人能不能这样?
随着社会触网程度的加深,黑色产业链也在暗地生长。据《2016年国内银行卡盗刷大数据报告》不完全统计,2016年全网统计银行卡盗刷共7095次,累计造成客户损失1.83亿元, *** 诈骗“黑色产业”市场规模高达1100亿元。
与此同时,风控行业也越来越为人所知,风控公司在全球遍地开花。CashShield是一家新加坡线上反欺诈风控公司,成立于2008年。CashShield目前共有三款产品:反支付欺诈产品Frontier、账户保护Vanguard和防优惠券欺诈产品,保护对象包括虚拟商品及实物商品。
李伟健是CashShield创始人兼CEO,他坦诚道,“其实CashShield走向国际化有点误打误撞,因为我们也不是一开始就定位国际化的。新加坡的市场太小,没有足够大流量的商家平台。更先切入欧洲市场可以说是‘被逼’的,我们选择那些深受黑客侵扰的公司开始,比如游戏行业。”
筚路蓝缕的时期过后,现在CashShield的客户遍及美国,欧洲,中国与东南亚,审核交易覆盖超过190个国家,涉及行业有如电子商务、数码业、电信、奢侈品以及在线旅游等。
近日,CashShield 宣布完成由GGV纪源资本领投,iPod之父托尼·法戴尔、游戏公司雷蛇、新加坡淡马锡控股的海丽凯资本等跟投的A轮550万美金融资。李伟健表示,这次融资是为了建立更长远的合作关系并加快全球扩展。中国和硅谷是下一阶段重点攻克目标市场。而投资方的背景,对于CashShield来说是一定的助力。
据雷锋网了解,CashShield目前的中国客户主要来自游戏行业,比如三七互娱、绿洲游戏、盛大游戏。这些公司的流量超过1000亿人民币。
另一个与风控密不可分的领域——金融,CashShield涉足似乎并不太多。对此,李伟健表示,他们的主要打击目标是是否存在非法盗用行为,这不同于重点在了解用户是否有还款能力的信贷风控。
不过,这并不意味着,CashShield对于金融客户没有想法。他对雷锋网介绍说,他们与金融机构的合作点在账号保护方面。
“新加坡的fintech主要集中在移动支付和区块链领域,反欺诈公司为数不多。现在我们已经与新加坡 *** 达成合作,Vanguard能够保护新加坡公民的线上付款账户,防止账号被盗。”
除此外,还可以防止出现黑客刻意制造多个账号,盗用用户信息来贷款的情况。CashShield认识到,账户的价值越来越高,账号保护在其他领域也有用武之地。“黑客盗走美国uber账号,现在每个账户能够转卖30美元。”
而在目前中国市场,金融风控领域可谓是对手林立。作为“外来的和尚”,CashShield有什么争夺客户的底气?
李伟健回应道,在详细调查中国主流风控公司后,他们发现大部分还是属于大数据风控范畴,算法基于规则,筛选工作离不开人工。“而我们目前的机制中不需要人工筛选。CashShield的策略是专攻技术,这样才能与大企业有一争之力,这也是目前我们只有三大产品而不是全流程风控的原因。”
事实上,近两年,机器学习已经不再那么高不可攀。同业也纷纷将加载了机器学习的自动风控方案作为杀手锏。
“但罗马不是一天建成的,CashShield有别于其他竞争对手的一点就是,我们在六年前就开始应用机器学习“,李伟健回忆起这些年的变化,“2011年,那时候机器学习的研究大多在大学的实验室中,产业界并不普及,客户对于我们产品的认知不够。现在机器学习越发流行,对于我们也有一定好处——销售工作更好推进了。”
那么具体来说,CashShield的全自动化风控方案是如何实现的呢?
这主要涉及三种技术,分别是被动生物识别、实时模式识别、高频交易算法。清华大学交叉信息研究院博士后、物理学博士王书浩指出,在电商交易领域中,最普遍的两种欺诈行为是账户失窃和黑客盗刷信用卡。这两种欺诈行为的共同点就是,黑客都会购买商品并变现。而变卖更加容易的虚拟商品市场更是重灾区。账号保护、反支付欺诈的运作原理基本相同。
收集信息是风控的之一步。被动生物识别就是收集并分析用户的行为数据。首先,CashShield会区别用户是使用手机或者电脑登录。针对于手机用户,CashShield会收集用户的行为习惯(手指按法偏左还是偏右、点击点)、打字速度等数据;电脑端则可以获取操作系统、鼠标动作、社交 *** 信息等。当然,数据库中还有IP地址、信用卡信息等。他还提到,一般的方案中不包括指纹、人脸识别。因为若包含,意味着多加一个设备、多一道检验,可能会伤害用户体验。
获取数据之后,就是运用机器学习、实时模式识别、高频交易算法分析评估,最终对用户产生一个明确的”yes or no“评价,即通过或者不通过。
9月29日,雷锋网从微步在线获取了一份关于“白象”团伙借中印边境问题再次发起攻击的事件分析报告。该报告称,自该团伙在 2016 年 7 月被Cymmetria、安天、Forcepoint、卡巴斯基、赛门铁克等多家安全公司曝光后,该团伙的钓鱼网站于 8 月 29 日再次上线,并以“中印边境”为题诱导访问者下载恶意程序植入后门,继续对中国目标发起攻击。
“白象”,又名Patchwork、Dropping Elephant,自2015年12月开始活跃,长期针对中国军队、 *** 等部门开展渗透攻击,该团伙主要通过钓鱼邮件和仿冒网站传播木马,木马载体通常为军事、政治相关主题的Doc或PPS文档,常用漏洞包括CVE-2012-0158、CVE-2014-4114、CVE-2014-6352等。
2017年5月,微步在线通过一份包含漏洞的 Word 文档发现了“白象”团伙针对中国 *** 、军事相关部门的攻击活动,挖掘出其注册的大量可疑域名和木马样本。有趣的是,就在印度军队于8月28日自洞朗撤军,中印双方结束了两个多月的对峙后,该团伙的钓鱼网站于 8 月 29 日再次上线,并以“中印边境”为题诱导访问者下载恶意程序植入后门,继续对中国目标发起攻击。
以下为微步在线提供给雷锋网的关于此次攻击的详情分析:
钓鱼网站于2017年8月29日上线,以“中印边境”为话题构造了仿冒优酷的钓鱼页面,诱导访问者下载后门程序。
木马使用C++编写,执行后会再调用一段加密后的.Net代码,并伪装成某公司的安全防护软件,具备较强的隐蔽性和对抗性。
木马启动后能够接受远程控制服务器任意指令,完全控制受害主机,远控服务器目前仍可正常通信,说明攻击活动尚在进行中。
本次捕获的钓鱼页面(于 2017 年 8 月 29 日上线,系仿冒优酷网的一条新闻视频,标题为“中国和阿三的边界问题在洞朗”(未发现优酷网上有类似名称的视频),视频位置显示“您还没有安装flash播放器,请点击这里安装”。点击该链接后,会打开adobe公司官网,却从另一恶意站点(下载名为“Adobeflashplayer26_install_ver9.6.0.exe”的可执行程序,制造该程序来自Adobe官网的假象,具备较强迷惑性。如下图所示:
查看网站源码发现,钓鱼链接会先打开Flash Player 官方下载页面,再从下载仿冒的“安装包”程序,以混淆视听。
查看该程序的属性发现,其详细信息包含“qiho”、“360”、“Defence”等干扰字符,而原始文件名为“RAT.exe”。
昨日,“四大”之一的德勤,被曝出今年遭受到了精心策划的攻击,一些保密邮件和计划在攻击中泄露。到目前为止,德勤的6家客户被告知他们受此次攻击影响。
德勤在今年三月发现了攻击,但黑客极可能在2016年10月或11月就黑入了德勤的系统。据了解,德勤大约5百万的邮件可能都被泄露了,除了邮件,用户的用户名、密码、IP地址等都可能受到影响。
雷锋网(公众号:雷锋网)了解到,黑客是通过一个“管理员账号”进入的钱的全球邮箱系统的,这个账号让黑客有了更高权限,可以访问到服务器中所有位置。使用该账号让黑客可以只输入一次密码,不需要额外的验证。
德勤所有24.4万名员工的邮件全部存储在微软提供的Azure云服务上,Azure相当于亚马逊的 *** 服务和谷歌的云平台。
雷锋网知悉,此次攻击或许是针对美国进行的,只有少数的德勤更高级的合伙人和律师们收到了通知。
不过,从技术上讲,黑客很难做到不留下痕迹,技术人员仍然可以通过重新生成他们的程序语句,来追踪他们去了哪里,盗取了什么。不过,这种技术也不是万无一失的。
在众多被黑客盯上的公司中,此次泄漏让作为“四大”之一的德勤处境十分尴尬,因为向客户提供关于预防黑客攻击的方案,也是德勤业务的一部分。
最近,全球 11 个国家的 41 家凯悦酒店支付系统被黑客入侵,大量数据外泄,而且这是自2016年1月后,凯悦酒店发生的第二次严重数据泄露事件。和中国人有关的是,这次受影响更大的凯悦酒店数量位于中国,共有18家,泄露的信息包括持卡人姓名,卡号,到期日期和内部验证码。
凯悦酒店集团总部位于芝加哥,是一家酒店集团。据《华尔街日报》2016年1月的报道,凯悦酒店集团之一次遭遇支付卡数据等信息泄露事件时波及了全球约50个国家的250间酒店,约占凯悦运营中酒店数量的40%。当时,知情人士向《华尔街日报》表示,失窃的卡数据已进入黑市,并已经出现欺诈交易。
据 malwarebenchmark 称,这些未经授权访问的客户支付卡数据,是从3月18日至7月2日之间的在一些凯悦管理地点的前台,通过手工方式输入或刷卡的。而这次数据泄露的原因,是由第三方将含有恶意软件代码的卡片插入某些酒店IT系统,通过酒店管理系统的漏洞,获取数据库的访问权限,提取与解密后,获得用户的私人信息。
10月16日,雷锋网曾报道,用于保护无线路由器和联网设备不被入侵的 WPA2 安全加密协议,应该已经被破解了!利用这些漏洞的影响包括解密、数据包重播、TCP 连接劫持、HTTP内容注入等。意思就是,只要你的设备连上了WiFi,都有可能被攻击。
有人称,吃瓜群众修改 WiFi 密码也没用,只能联系厂商坐等解决方案。
事实果真如此吗?
漏洞名叫“KRACK”,也就是“Key Reinstallation Attack”(密钥重安装攻击),它曝露了 WPA2 的一个基本漏洞,WPA2是一个通用协议,大多现代无线 *** 都用到了该协议。攻击者可以利用漏洞从 WPA2 设备破译 *** 流量、劫持链接、将内容注入流量中。
攻击者通过漏洞可以获得一个万能密钥,不需要密码就可以访问任何 WAP2 *** 。一旦拿到密钥,就可以窃听 *** 信息。
“KRACK”的发现者——比利时天主教鲁汶大学的一位安全专家Mathy Vanhoef 在他的报告中这样强调:
要发起一次成功的攻击行为,黑客要诱使用户重置在用的安全秘钥,这个过程需要不停地重复截获加密的4次握手信息。当用户重置秘钥时,相关的参数例如增量传输数据包的数量(Nonce),还有接收数据包数量(重放计数器)都会被重置为初始值。出于安全考虑,秘钥通常都是一次性的,但在WPA2协议中却并不是如此定义的。因此只要利用好WPA2 *** 连接过程中的 4 次加密握手过程,就可以完全绕过用户设置的无线密码。
这次漏洞的影响的范围很大,包括:Android、Linux、Apple、Windows、OpenBSD、 MediaTek、 Linksys等。
说白了,你用的设备基本逃不出这个圈。
据路透社 10 月 17 日报道,据 5 名微软前员工透露,微软储存自家软件内部漏洞的秘密数据库早在 4 年以前就被一伙组织严密的黑客盗走,但这事被微软捂了下来。后来,5 名员工在路透社的多次采访下把这事暴露出来。微软拒绝对此事发表评论。
数据库包含了一批世界范围内使用的软件的关键未修复漏洞,包括 Windows 操作系统,全球 *** 间谍和其他黑客对此类信息趋之若鹜。
据微软的前员工透露,数据库中包含的漏洞可能在被黑后几个月内即被修复。但这些前员工以及美国官员表示,微软当时将此事通知美国 *** ,因为他们认为黑客可能利用这些数据发起攻击,还有可能入侵 *** 及公司 *** 。
在知晓此次攻击后,微软曾发动调查,并没有发现利用该数据库信息进行攻击的行为。
5 名前员工对上述调查结果持不同意见,两名员工认可了这一结论,另外三名员工认为,调查样本太少,不足以支持该结论。
在此次事件发生后,微软将这一数据库从公司 *** 中隔离,并且需要通过两步验证措施才能访问。
在微软的数据库丢失事件被曝光之前,同类数据库被盗被曝光的案例仅有一例:2015年,浏览器开发商火狐的一个数据库被黑客入侵,包含10 项未修补的严重漏洞。其中一个漏洞后被用于向火狐用户发起攻击。
据该挪威消费者理事会(Norwegian Consumer Council)本周三发布的一份最新报告显示,在欧洲市场上面向儿童出售的很多智能手表存在安全风险,可能会令黑客有机可乘,获取这些智能手表的控制权并对其进行追踪等。
挪威消费者理事会(NCC)聘用一家安全公司对 Gator 2、GPS 、Tinitell、Viksfjord 和 Xplora 等多家智能手表厂商进行了测试,结果发现只有 Tinitel 没有安全漏洞。在剩下厂商的产品中,黑客可以跟踪、偷听佩戴者,甚至可以与佩戴者进行交流。该理事会称其已向这些公司发出警告,并呼吁当局实施更严格的数据安全政策。
目前,英国零售商John Lewis 已经撤下了它正在销售的一款被点名批评的儿童智能手表。
GPS 公司则表示,它的新款智能手表已修复了安全漏洞,而且现有的用户将会收到它的安全补丁程序。
Gator 公司则表示,它已将数据转移到了新的加密服务器中,而且正在为消费者开发新的更安全的应用程序。
挪威消费者理事会(NCC)发言人艾利克斯-尼尔(Alex Neill)称,“安全性应该是之一要务。如果这一点无法保障,那么这些产品就不要卖了。
其实,除了可能行踪会被泄露,部分智能手表还可能对儿童的健康造成威胁。
去年,央视就曝光了儿童手表定位功能的高辐射问题,手表体积比手机小,自然导致其发射功率增大,辐射更强。虽然有专家解释,电子产品的此类辐射属于弱辐射,只要通过工信部认证,就说明对人体健康没有危害。
但是,儿童产品的材料、设计本来就应该比成年人产品的要求更高才对,什么样的弱辐射才是真正安全呢?是以 G *** 、GPS 工作还是不工作时的辐射为基准呢?天线位置又有什么要求呢?这些都没有统一的标准。
在中国,儿童手表的之一诉求就是“防拐”以及防危险侵害,GPS+LBS+WiFi 的定位、安全区域的设定及主动的信息提醒成为所有手表的标配。
定向呼叫和双向通话这一点对于预防侵害这点确实有作用,但有媒体指出,如今火热的市场和频频露脸的产品形象已经让这项保护措施失去了隐秘性,犯罪分子只要发现智能手表肯定就会先丢弃,甚至小孩自己也会因为种种原因把智能手表除下,儿童智能手表并不是什么安全盾牌,可以帮你挡住危险,重要的还是家庭教育和家长履行责任。
雷锋网消息,赛门铁克最近发现了一个此前不为人所知的 *** 间谍组织——名叫“Sowbug(潮虫)”。该组织一直在对南美和东南亚企业进行高度针对性的 *** 攻击,其中涉及到一些外交政策 *** 部门和外交组织机构。
据赛门铁克公司最近发布的一份分析报告显示,“潮虫” *** 间谍组织会采取一些间谍攻击活动,来窃取 *** 部门文件。
赛门铁克的专家还发现,“潮虫”黑客组织还对阿根廷、巴西、厄瓜多尔、秘鲁、以及马来西亚等国的外交政策部门、 *** 机构和外交组织发动过秘密袭击。他们使用了一个名为“Feli *** us”的恶意软件来破坏目标系统,相关恶意代码是在今年三月份被 Forcepoint 公司研究人员首次发现,不过只有赛门铁克公司的专家探索到这些恶意代码其实和“潮虫”组织相关。
Forcepoint 公司在一份声明中表示:
“根据分析显示,恶意软件总体上是模块化的,代码编写的很出色,而且会竭尽全力地组织安全分析工作和沟通内容。很明显,这些攻击都是有高度针对性的。此外,正如此前分析所讨论的那样,这些恶意软件还可以获取重复使用的电子邮件地址和其他类似可追溯的文件内容。”
Feli *** us 是一个可远程访问的特洛伊木马程序,设计的非常复杂,呈模块化结构,允许后门木马扩展其功能。
赛门铁克公司补充表示:
“我们在今年三月首次发现了一个名为Feli *** us的全新恶意软件在东南亚对目标进行了攻击,这是我们看到与‘潮虫’组织相关的间谍活动的之一个证据。随后,我们确认了太平洋两岸的更多受害者。尽管 Feli *** us 恶意软件攻击在今年三月份就已经被发现了,但是直到最近才知道该工具和‘潮虫’组织有关联。塞门铁壳还能够将一些早期的攻击活动和‘潮虫’组织联系起来,证明他们至少从两年前、甚至更早的时候就开始运行了。”
Feli *** us 恶意软件后门运行攻击者完全控制受感染的系统,研究人员已经将此前多笔攻击活动和“潮虫”黑客组织关联了起来,他们的结论是,至少从2015年开始,该组织就已经非常活跃了。
赛门铁克公司在报告中提到:
“到目前为止,‘潮虫’组织的攻击对象似乎主要集中在南美洲和东南亚的 *** 实体,包括阿根廷、巴西、厄瓜多尔、秘鲁、文莱和马来西亚。该黑客组织资源充足,能够同时渗透多个目标,而且经常在 *** 机构工作时间之外运作。”
据恶意软件研究人员透露,“潮虫”组织使用虚假的 Windows 或 Adobe Reader 软件更新来侵入目标系统。在该黑客组织中,还有一个名为 Starloader 的工具,可用于在目标系统上部署更多恶意软件和工具,比如凭证转储器和键盘记录器。
这个 Starloader 工具会被包装成一些软件更新程序,比如 AdobeUpdate.exe,AcrobatUpdate.exe,或是 INTELUPDATE.EXE,等等。
赛门铁克表示:
“黑客提供的工具文件名和正版软件使用的文件名十分相似,并且将其放置在可能被误认为合法软件使用的目录树中。这使得攻击者很好地隐藏起来,因为即便这些恶意软件在进程列表中出现,也不太可能会引起人们的怀疑。”
雷锋网发现,不仅如此,“潮虫”黑客组织通常会在标准办公时间之外进行攻击操作。在一个案例中,他们在目前 *** 上潜伏了长达六个月时间(从去年九月到今年三月)都没有被发现。
“ 有个黑客跟我说,黑产给他的一项技术开了一千万。袁哥,黑产来找过你吗?给你开过更高的价是多少?”雷锋网问。
“肯定有找,国内的黑产,甚至国外的 APT 组织都有人找来。实际上我做这些事儿比较早,对于这些能应用来做什么比较清楚,虽然我都有,但他们问过来时,我都说没有。”袁哥(袁仁广)说。
他根本没给黑产开口说价的机会。
袁哥说,人们只看到贼吃肉,没看到贼挨打。做黑产、干坏事风险太高,时刻被人盯着,实在划不来。
【袁哥,真名“袁仁广”,现任腾讯湛泸实验室负责人】
一
在微软找到袁哥前,他们没为外界申报的系统漏洞付过一分钱。
2009年,袁哥找到攻破 DEP 保护的 *** ,微软表示,35 万美元买下,只要知情权,同时可以卖给别人,但短期内不能公布。
袁哥没同意,因为这不仅是钱的问题。
1998年,袁哥写了两篇技术文章,点明了 DVE 技术的关键点——解释执行和计算机汇编代码无本质区别,漏洞可以扩充脚本指令集。这个一般脚本环境已经天然得到任意代码执行权限,并且和目前各种利用缓解措施不在同一个维度空间,根本无任何对抗可言。
因为这种对抗在计算机内混淆了“现实”和“虚拟”的边界,黑客攻击和守方防御根本不在“同一个世界”内。
袁哥把文章贴到论坛时,圈子里几乎没有泛起任何涟漪,在很多人看来,不提具体的利用与攻击 *** ,楼主有偷换概念,哗众取宠之嫌。
可事实证明,袁哥的确扔下了一记惊雷,只不过响得晚了一些。
利用缓冲区漏洞进行攻击是主流的攻击手段。利用缓冲区溢出可导致程序运行失败、系统宕机、重新启动,更严重的是,可以利用它取得系统特权,执行各种非法操作。
但到 2004 年,微软、英特尔和各芯片厂商联合推出了解决缓冲区溢出的 DEP 数据执行保护,如果发现数据在数据区里作为代码执行,芯片就可以检测出来,操作系统便能立即发现有人进行了缓冲区溢出攻击,并停止运行程序,报告给守方。2009年,微软 Win7 正式版发布,DEP 联合 ASLR 等比较完善的保护措施也作为默认配置启动。
此举一经推出,黑客圈哀鸿遍野,“转行论”甚嚣尘上。
可袁哥意识到,自己 98 年文章中提到的 DVE 其实是对付 DEP+ASLR+CFG 的绝佳思路。
芯片执行的代码就类似现实社会,其实里面可能跑了很多虚拟机,就像虚拟社会,这两个区域没有被完全区分开来,现实社会和虚拟社会有重叠。
但是,如果不严格区分现实社会和虚拟社会,让攻击代码是在虚拟区执行,而不是在芯片级别,那么“现实社会”就检测不到在芯片上的代码攻击。在“虚拟社会”里,这些代码依然可以操控真实机器的数据,从而在“现实”和“虚拟”之间,将界限模糊,控制真实计算机的执行。
2009年,想出这个 *** 后,袁哥在浏览器上做了一套漏洞利用 *** ,并将这套 DVE 数据虚拟执行的工具 *** 称为“上帝之手”:没有它攻不破的系统。
Win7 刚推出来后,这套工具就能在最新的浏览器上开展攻击。不仅如此,原来推出新版本就要重新开发一套漏洞利用 *** 的老规矩也被打破,这套工具通用性极强,对付新出来的Win10及IE11,不用修改,一样能攻击成功。
这双上帝之手让冷傲的巨头低下了头:你要是不满意,下一年我们再申请更多预算。
袁哥产生了拆分 safemode 作价 10 万美元卖的想法,先保留一些技术,又让微软认识到 DVE 的强大。但是,微软真的能因此认识到 DVE 的巨大价值吗?
最后要是讨价还价,袁哥觉得这种场面太难看了,他要的只是“证明价值”而已。
2013 年,TK 向微软提交了一种与拆分出来的工具相似的利用 *** ,微软发出了 10 万美元的更高奖励。袁哥认为,微软终于意识到 DVE 的价值。不过他依然觉得,“那个东西”的价位远远不止 10 万美元。
“确实是一个价值很高的东西,就不想把它以那个价格弄出去。再一个,从黑客原力的角度出发,也想有一些杀手锏,本身我就不太看中奖金,不拿这个东西挣钱。”袁哥说。
雷锋网消息,上周四,美国爱荷华大学的一位学生被告上法庭,罪名是涉嫌黑客攻击了其学校和教授的电脑,并且更改了自己和其他同学的考试成绩。
美国联邦调查局于10 月底在这位犯罪嫌疑人的家乡丹佛市逮捕了他——一位名叫特雷弗格雷夫斯(Trevor Graves)的22岁小伙。据美国联邦调查局提供的逮捕令信息显示,特雷弗格雷夫斯在该校的数台学校电脑上安装了硬件键盘记录器。
格雷夫斯得到了其他学生的帮助,其中一名学生在电脑上植入了键盘记录器,另一个则在课堂上确认老师已经登录到了自己的学校账户上。
之后,他们获得了键盘记录日志数据,并且提取了老师账户的登录凭证。爱荷华大学没有为学生管理系统部署双因素安全认证策略,因此,一旦用户名和密码正确,格雷夫斯便能轻松访问老师的账户了。
格雷夫斯利用这种 *** 操作了21个月时间,时间跨度从 2015 年 3 月到 2016 年 11 月。
直到去年十二月,爱荷华大学老师发现了一些不对劲,一位教授注意到格雷夫斯的考试成绩在她没有批复的情况下忽然变了,于是她立即通知了学校 IT 人员展开调查,并发现了电脑上部署的键盘记录器。之后,美国联邦调查局也被要求协助调查,介入此案。
不仅如此,联邦调查局还发现格雷夫斯还为其他五个同学更改考试成绩,另外他还定期窃取试卷信息,并且把考试内容分享给其他同学。
2016 年 12 月 29 日,美国联邦调查局和爱荷华大学警署对格雷夫斯的家,以及他位于爱荷华市的一间校外公寓进行了搜查。
美国联邦调查局还对涉案的其他学生房屋进行了搜索,但最终决定只起诉格雷夫斯一个人。
在和同谋者的对话中,格雷夫斯告诉他们,自己无法对成绩数据做太大调整。
雷锋网(公众号:雷锋网)了解到,去年春天,堪萨斯大学因为类似事件开除了一名学生——这位学生使用了类似的硬件键盘记录器来窃取老师的登录凭证并修改考试成绩,但他没有被起诉。据悉,该学生把自己的成绩从 F 调到了A,于是立刻被发现了。而格雷夫斯因为没有对成绩做太大调整,因此隐藏的很好,也是他能持续作案 21 个月的原因。
由于格雷夫斯的行为造成的损失超过了 5000 美元(调查这次黑客案件的成本达到了 6.75 万美元),因此当局对格雷夫斯提出了指控。如果最终被判有罪,他可能会面临一定时间的社区工作和适当减刑,毕竟过去类似的案件处罚程度就是这样。
值得一提的是,格雷夫斯还是爱荷华大学摔跤队的运动员。
雷锋网消息,想要成为一名黑客?但你更好小心一些免费的黑客工具,因为其中不少都是骗局。最近,安全专家报告了几起假冒黑客工具隐藏后门的案例,其中就有一个虚假的 Facebook 黑客工具和Cobian RAT。
近日,安全专家 Ankit Anubhav 又发现了新黑客工具,它已经在数个地下黑客论坛上部署了后门程序。这个黑客工具是一个免费的 PHP 脚本,允许用户扫描互联网上一些比较容易受到攻击的 IP 摄像头,这些摄像头程序基本基于 GoAhead 开源嵌入式 Web Server 运行。(注:GoAhead是一个开源、简单、轻巧、功能强大、可以在多个平台运行的嵌入式 Web Server。GoAhead Web Server是为嵌入式实时操作系统量身定制的 Web 服务器。)
Ankit Anubhav 在一篇博文写道:
“针对使用嵌入式 GoAhead 服务器物联网设备的黑客市场似乎非常火热,这是因为大量 IP 摄像头可以被黑客利用 CVE-2017–8225 这样的漏洞轻松入侵,而且这种黑客手段已经被 IoTroop/Reaper僵尸 *** 成功采用了。”
“2017年10月22日,我们观察到一个经常托管物联网僵尸 *** 脚本的暗网,他们提供了一段新脚本代码,并标记为 NEW IPCAM EXPLOIT。这个脚本可帮助黑客找到一些容易受到攻击的、使用嵌入式 GoAhead 服务器的物联网设备,让黑客工作更轻松。”
可是,安全专家分析了这个“NEW IPCAM EXPLOIT”代码脚本,发现竟包含了攻击黑客的恶意代码,这意味着,如果这个工具被部署在某个僵尸 *** ,那么该脚本背后的黑客就能使用工具来接管它。
经过全方位解码后,安全专家们发现,“NEW IPCAM EXPLOIT ”恶意脚本会通过检查所有“GoAhead-Webs”标记,扫描 GoAhead 嵌入式服务器上的全网设备。但在脚本底部有一个后门程序,它会使用一个 shell 脚本连接到一个“恶意服务器”,然后下载一个二级脚本,再执行该脚本。
这个“ NEW IPCAM EXPLOIT ”物联网扫描脚本按照以下四个步骤操作:
1、该黑客脚本会扫描一组 IP 地址,查询到一些比较容易追踪的 GoAhead 服务器,这些服务器通常都可以通过 CVE-2017–8225 这样的漏洞绕过身份验证。利用这些漏洞,“ NEW IPCAM EXPLOIT ”脚本会侵入到Wireless IP Camera (P2P) WIFI CAM 设备中。
2、接下来,“ NEW IPCAM EXPLOIT ”脚本会创建一个用户账号(用户名:VM|密码:Meme123),之后会在 *** 犯罪者的系统上建立一个秘密后门,然后获得被侵入系统相同的特权。
3、第三步,“NEW IPCAM EXPLOIT”黑客脚本会确定 *** 犯罪者系统的 IP 地址,以便远程访问受到恶意软件感染的系统。
4、“ NEW IPCAM EXPLOIT ”黑客脚本会在被感染者的系统上运行一个二级负载,而在某些特定情况下,该脚本还会安装 Kaiten 恶意软件。
据新华社 11 月 11 日消息,最近浙江省温州市的警方破获了一起黑客入侵案件,东方航空、中国国际航空、海南航空、首都航空、深圳航空、昆明航空等 50 多家民用航空类公司网站被入侵,黑客利用多次入侵获取的最新公民航空机票票务信息,以每条 5 元的价格出售,非法获利达 150 多万元。
雷锋网(公众号:雷锋网)了解到,犯罪嫌疑人黎某等 17 人通过购买这些信息实施机票退改签 *** 实施 *** 诈骗,作案 100 多起,骗取金额达 1000 多万元。
温州市公安局称,警方共抓获黑客林某等犯罪嫌疑人 20 名,缴获航空票务类公民信息 30 多万条和大量账号密码信息。
雷锋网编者按:2017 年 11 月 14 日,美国计算机安全应急响应小组(US-CERT)发布了“Hidden Cobra”团伙(即Lazarus)常用工具 FALLCHILL、Volgmer 的分析报告,指出该团伙具有朝鲜 *** 背景。微步在线发现,US-CERT 报告中描述的 FALLCHILL 与其发现该团伙最新的后门程序功能特点高度一致。该文为微步在线投稿,雷锋网(公众号:雷锋网)在不影响原意的基础上略有删减。
1.US-CERT 分析的 FALLCHILL 样本为该团伙2016年期间使用的早期版本,公布的 IOC *** 计 196 个IP地址,其中美国(44个)、印度(37个)、伊朗(26个)和中国(14个)的等国家占比较高。
2.微步在线近日捕获了多份伪装成金融相关行业 *** 信息的恶意文档,执行后会释放新版的 FALLCHILL 后门。该程序设计功能相对复杂,能够根据攻击者发送指令实现上传系统信息、创建文件、进程等操作,使得系统环境和功能操作完全在控制者的掌握之中,危害较大。
3.FALLCHILL 与 C&C 服务器的通信过程会包含失效的数字证书,涉及 Google、Apple、Yahoo!、Github以及Baidu、Lenovo等国内外大型网站,以规避检测。
4.近期针对韩国的一系列 *** 攻击活动中,攻击者使用了相似的手法和木马工具,判断同为 Lazarus团伙所为。
5.微 Lazarus 仍在使用的 IP12 个,其中个别主机属于我国主流云厂商。
6.Lazarus 团伙除继续针对韩国、美国开展渗透攻击,已开始将触手伸向亚洲其他国家的金融行业,其主要使用入侵的合法网站服务器作为C&C(远程控制)服务器,且基础设施和通信过程与中国存在较大联系,对我国的潜在危害巨大。
2017 年 11 月 14 日,US-CERT 发布 Lazarus 团伙 FALLCHILL、Volgmer 两款木马的分析报告,指出FALLCHILL(公开的样本编译时间为2016年3月)会使用伪造的 TLS 协议与 C&C 通信,并收集受害者主机的操作系统版本、处理器、IP 和 MAC 等基础信息,同时按照 C&C 指令执行创建文件、删除文件、创建进程、关闭进程等操作,与我们近期捕获该组织恶意样本的功能和特点基本一致。
微步在线最新捕获该组织使用的恶意文档名为JD.doc,语言编码为韩语,最后的修改时间为2017年10月26日。
打开后会提示“该文档由新版本创建,需点击允许编辑,并点击启用内容”,诱导用户启用恶意宏脚本。
该脚本会打开一份Juno公司(境外比特币公司) *** CFO的职位描述文档,用于迷惑受害者,同时释放名为“ *** ss.exe”的FALLCHILL工具(编译时间为2017年10月)。如下图所示:
此外,我们还捕获了多份类似的 *** 文档,主题包括面向亚洲地区 *** 财务人员的职位要求(8月21日)和IBM公司在菲律宾 *** 要求(8月6日)等,释放的恶意样本属于较新版本的FALLCHILL。
这不是一个顺风顺水的夺冠故事。
甚至,腾讯科恩在移动 Pwn2Own 上参赛的之一个项目就遭失利,之一天赛事还未结束,宅客频道见到的报道中,就有其之一个项目“失败”和竞争对手“获胜”的惨烈对比照。
但赛况跌宕起伏,峰回路转。
在移动 Pwn2Own 上,腾讯安全科恩战队“出师不利”,但扭转态势,拿下了总积分 44 分,获得了总冠军 “Master of Pwn(世界破解大师)”的称号。
在这场战役中,这群黑客实现了苹果 iOS 11.1 最新操作系统下 WiFi 和Safari 浏览器的破解,并完成手机重启后仍然保持攻破以及提取内核权限等高级别破解操作,获得赛事主办方的额外奖励。此外,科恩战队还选择挑战了本届赛事公认最难单项,利用堆栈溢出攻破基带。
通向冠军的道路上充满荆棘,童话故事真的不是骗人的。
9月1日,队长陈良接到了 主办方 ZDI 发来的破解赛题,今年的破解花样真多:不再是单纯通过浏览器、短信、彩信等夺取手机系统的控制权,而是更强调芯片级的控制。因此,本次比赛出现了一个新项目:攻破机器的基带。
这样的攻击方式有个好处:更隐蔽,用户的感知更小,不像以前,黑客要“诱使”用户点击浏览器,或扫一个二维码,才能夺得机器的系统权限。“事了拂衣去,深藏功与名”,这样的攻击无声无息。
留给选手的准备时间只有两个月,要从最新的系统上找出连厂商都找不出漏洞,想到利用方式,还要寻找合适的设备,保证破解成功率。
横扫世界顶级 CTF 大赛的队员谢天忆被抽调参加基带破解项目。隔行如隔山,挑战不同的研究项目……呃,怎么着也隔了一堵墙吧。
谢介绍,攻破基带小组(以下简称“基组”)以前没破解过基带,想着要不拆开基带看一下结构,再图大计。赛前一个星期,基组终于找到了称手的测试装备,开心地开始拆基带,搞清楚原理、漏洞和利用 *** ,测试成功了一次后,以为大功告成,只待去日本打比赛。突然,在赛前两天发现测试装备被搞坏了。
凌晨 3 点发现装备已毁的基组的刘穆清吃了一惊,和另外两名队员一起,乘坐了当天早上 6 点从上海飞往深圳的航班,火急火燎地赶到深圳重新买了一台测试装备。
“时间非常紧,其实当时我们最后的代码还没有完全整合完,刚把设备这个地方弄好,又花了很多时间去调试我们攻击代码,最后大概是在比赛前一个到两个小时才把代码跑通,再测试成功了一次。”刘穆清说。
万万没想到,仅在成功测试一次后,手机就出来捣乱了,新测之后的手机启动了防盗机制,机主站在面都都解不开,24小时内不能清空数据。当时基组只有一台同款比赛项目版本的手机,这意味着,接下来没法用这台手机继续测试了。
“但从跑通的情况看,我们的成功率应该能保证是100%。”陈良说,虽然因为工具失利无法继续测试,捏了一把汗,但是他们成功在比赛现场拿下了这个基带破解的“一血”(该项目之一个破解成功)。
了解 PWN 类型黑客比赛的人都知道,主办方在比赛时一定会下载最新的系统版本,供参赛选手破解。但参赛选手赛前准备的漏洞、利用方式是既定的,这意味着,一旦手机厂商在比赛前发布了最新系统版本,“不小心”堵上了选手发现的漏洞,那么“功亏一篑”。
手机厂商和选手之间从来不乏这种“猫捉老鼠”的游戏,有些手机厂商甚至会故意打个措手不及——在比赛开始前几个小时发布新版本。
“在比赛前期,写应用的同学比较辛苦,因为经常会出现版本更新,如果在当天上午出现大版本的更新,会造成我们很多利用的细节和漏洞方面出现问题,需要大家一块通宵去完善这个整个方案。”iOS 项目成员、科恩研究员梁伟说。
在这次比赛中,四家手机厂商都做了“类似”的更新。其他厂商提前两三天,或者一个星期进行了更新,苹果做得比较绝,在比赛当天早上更新了11.1。
iOS 项目成员傅裕斌对雷锋网宅客频道表示:当时时间非常紧。比赛前几天我们有一套方案,但不是特别稳定,那时我们在11.0.2上完成了90%,我们预估,比赛前一天苹果会放11.1,结果那天晚上苹果没有放11.1,我们一直等到凌晨两点,因为苹果没有放11.1,稳妥起见,我们下载了11.0.3,也就是当时的最新版。”
傅裕斌评估了一下,发现系统版本从0.2到0.3,变化不是特别大,可能在一个小时之内就能在最新版本上成功应用,当时他心情不错。
结果在比赛当天凌晨,苹果放11.1,进行了大版本更新。当时科恩团队光在苹果手机上,就有两个项目要打,一个是浏览器,一个是Wi-Fi,要把两套移到最新版上,时间已经不多了。
这一消息由 Uber 公司新任 CEO 达拉·科斯罗沙西于本周二宣布。
Uber 称,这 5700 万名用户和司机的个人数据包括 5000 万名 Uber 乘客的姓名、电邮地址和手机号码泄露,此外约有 700 万名 Uber 司机的个人信息被盗取,包括 60 万名美国司机的牌照号码。但是,Uber 表示,社保账号、信用卡信息细节、出行位置信息等其它数据并未泄露。
据报道称,黑客通过外部代码托管网站 GitHub,获得了 Uber 工程师在亚马逊云计算服务中的账号密码,从而盗取了 Uber 数千万的帐号信息。
Uber 表示,他们相信,这些泄露的信息从未被使用过,但拒绝披露攻击者的身份。
巧合的是,今日还有新闻报道称,一位网民投诉自己的 Uber 账号疑遭境外盗用,五天内被盗刷 30 多次,损失近 1300 新元。网民称,Uber 已和她取得联系,并将检讨这起事件,帮助她解决问题。
目前,尚无证据证明两起事件有所关联。
最近听了个段子,一个男生用约炮神器约了另一个男生,一见面都熟练地拿出一个安 *** 。
两人恍然大悟:“蛤?你也是攻!”
“哦,我知道你想多了,‘攻’的人比‘防’的人多太多了,所以这个行业才发展不好。”杭特一边笑。
杭特,是一个热爱动漫的“中二”中年安全研究员——他的花名音译自“hunter”,来源于他更爱的动漫《 *** 猎人》,他负责的两个实验室,一个命名为“猎户座”,一个命名为“双子座”。
杭特本科毕业于山东大学数学专业,在中科院软件所读了 *** 安全相关的硕士专业,随后在绿盟从业 8年,再到阿里干了 4 年。当然,雷锋网(公众号:雷锋网)可以告诉你他的真名叫“曲某某”(安全圈花名不便透露,提示一下“冷酷曲”)——自从他领教到美国签证处对安全人员的出国审批十分严苛后,再也不想把自己的真名和安全行业联系起来。
但这样一个安全行业的老司机,依然保有他所说的热爱动漫的“中二”中年的单纯,和雷锋网宅客频道约聊的主题是“愤慨地吐槽下安全圈的怪现象”。
口述:杭特|文:李勤
2006年,从中科院软件所 *** 安全专业毕业时,我有三个选择。
之一,读研时我和日本研究小组做了个研究项目,谷歌当时校招只接受现场宣讲投简历渠道,来我校宣讲时我去日本进行项目答辩,完美错过。
第二,IBM 是该日本研究小组的参与方,因为这个项目获奖了,如果找人推荐,应该可以走通 IBM 这条路。
当然,这些都只是可能通往向互联网产业的康庄大道,第三条路是我给自己选的——到绿盟做安全。
我当时想了想,前面两条路都挺好的,但架不住我是真心喜欢安全的。
我还记得,当年还是一个小菜鸡的时候,在数学系机房兼任网管。有一次机房被IP位于德国的黑客入侵,但我却不知道怎么把对方赶出去。
知耻而后勇,自此我投入了 *** 安全研究的星辰大海。
大家都知道,绿盟的研究范围是很浓的,也有安全圈的黄埔军校之称,一开始 *** 得很开心,在针对某些软件的漏洞挖掘上产出了一些成绩。挖着挖着,我觉得不对劲了——怎么这个软件的漏洞是挖不尽的?挖洞、补洞、再挖洞、再补洞……这是个死循环,这种安全思路对行业发展真的起到了促进作用吗?
黄牛软件作者、 *** 、用户在这种奇妙的三角关系中相爱相杀,这背后映射着的是今天整个互联网黑灰产的普相。今天我想讲几个人物的故事,透过小角色,窥一眼这江湖。
老枪的软件几乎圈内人手一份,这些人的大多数都是靠老枪的软件起家的。有次各大电商平台安全防护升级,圈内其他软件都 *** 了,包括老枪的软件。但老枪是圈内唯一一个在一天时间内解了这个问题的人。老枪的这一尊称并未浪得虚名。
老枪并不老,实际看上去只有二十多。大学选的专业是机械工程,中途发现还是互联网来钱快就自学成才,毕业后进了一家小型互联网公司,做 VB 开发。一个月连续抢手机落空的挫败感让自尊心很强的老枪开始研究技术型抢购,心血来潮开发的之一版软件竟然顺利秒到了自己想要的手机。后来送给同事用,后来发到论坛共享着用。某天,一个叫小江的网友要合伙和他卖软件,老枪老老实实写了五六年的代码,这才意识到原来这里有这么大的市场。
小江包办了技术外所有的东西,而剩下的技术这块全部丢给了老枪。老枪喜欢这一行,一方面是靠软件卖到的钱确实要比工资翻好几番,一方面圈子内大多数用户对自己顶礼膜拜,似乎这是一份体面的工作。
老枪喜欢微服私访,常常潜入到用户群里。但老枪在群里从来不说话,他的好友申请有串密码,这个密码只告诉过小江。有什么技术升级与问题,都只和小江私聊,用户也找不到他。“用户太多,不知道哪些是黄牛,哪些是记者,哪些是同行。做这一行,还是被别人了解的越少越好”
普通用户看不到老枪,但老枪有一架长长的望远镜,可以望到每个人的电脑里。
为了防止居心叵测的用户拿来软件做破解、做抓包分析,老枪的软件都被加了一层保护壳,一般人是直接分析不了的。
里面还都有一套对抗代码,一旦发现有人抓包、破解,软件就会将用户的账号、电脑桌面截图发送到老枪的邮箱里。
”这不算什么,大家都这样。我买过一个同行的软件,有次抓包被发现了,那个软件直接把我的抓包程序给卸载了,然后我的账号也被封掉了。算法是我们这些软件的核心竞争力,做这些更多的是用来防止同行研究!“
关于程序员编程语言鄙视链的行规,在这个圈子里就是一个笑话。
老枪的程序是 VB 写的,但老枪对同行中大量充斥的 E 语言程序并没有嗤之以鼻。
“这个梗都是新手玩的,不瞒你说,现在我最怕的是 E 语言。我费劲周折写出来的代码,在人家那里可能就几个模块封装好了,上手快,安全性好,一个模块不会写就去网上买,三百块钱能搞定的事情那就不叫事情!在这个圈子里,你只认技术,那你就已经输了,更何况人家技术也没差啊”
在一场事先知道攻击目标的顶尖黑客大赛上,如果一个目标安然无恙,有两个可能的原因:之一,太难了,大家没准备好。第二,事先准备的漏洞和攻击手段因为厂商提前补漏,没戏了。
对移动 Pwn2Own 这种世界闻名的顶级黑客大赛来说,黑客是有时间提前准备的,之一种的可能性比较小。
下面,雷锋网宅客频道揭秘一个内幕:2017年11月初的这场移动 Pwn2Own上,谷歌的 Pixel成了唯一没有被攻破的目标手机。倒不是黑客们没有发现漏洞,正相反,有一个团队提前几个月就发现了 Pixel 上杀伤力无敌的神组合漏洞。有意思的是,因为黑客觉得这个组合漏洞实在太可怕,应该尽早修复,所以他们在2017年8月就将这个漏洞报个了谷歌,用以修复 Chrome浏览器和Android 系统。
谷歌对这个组合漏洞的价值是高度承认的。
所谓高度,之一,谷歌官方发来了致谢函;第二,谷歌掏了奖金,这笔奖金还不低,据说,谷歌向漏洞提交团队——360 Alpha团队负责人龚广颁发了总额为112500美元的安卓漏洞奖励计划(ASR)史上更高金额的奖金。
说来很矛盾,发现无敌神洞的是360 Alpha团队的黑客,但在上述比赛上,360的安全团队也是参赛者。
为什么自家人没“护着”自家人?这个超级大漏洞没拿出来用
[台上的龚广、郑文彬以及台下的谭晓生]
宅客频道认为,有几个原因。
这个被 360 命名为“穿云箭”组合漏洞打倒了史上最难破解的安卓手机 Pixel,谷歌的亲儿子。
既然取了“穿云箭”这么霸气的名字,必然有其威力在:这个组合漏洞不仅影响谷歌 Pixel 手机,还会影响绝大多数 Android 手机。一旦被利用,手机上的短信、手机联系人、相册、目标手机内的其他文件,甚至所有安装的应用都可以被远程控制及获取。
安全圈有个常用词叫“神洞”,这组漏洞完全可以称得上是“神洞”,但为什么 360 在 2017 年 8月之前就找到了这个洞但却没有用到 11 月的比赛上?
我们先来复习一下漏洞的修复过程:安全人员发现漏洞-提交给厂商-厂商修复-通知被影响的其他厂商。
360助理总裁兼首席安全工程师郑文彬告诉雷锋网(公众号:雷锋网)宅客频道,这个漏洞于8月提交给谷歌,12月才被修复,耗时四个月。不过一般情况下,一个漏洞的修复花上3~4个月都属于正常情况。更何况,这个组合漏洞不仅是系统层级的漏洞,还牵扯到高通芯片层级的修复,跨公司搞事情,这已经算很快的修复进度了。
360 在1月22日召开的媒体沟通会上给出的原因是:漏洞的修复时间长,如果11月以比赛的方式提交,那么漏洞得不到及时的修复,360在 8月发现了这种神洞,说不定黑产从业者也能发现,与真的修复之间的“时间差”将可能让黑产谋取不可估量的利益。
这确实是移动安全生态的现实之一,但不是 360 抗衡比赛“冠军”诱惑的唯一原因。
这场沟通会上,除了“穿云箭”组合漏洞获得谷歌更高奖励的重头戏,360 还重点介绍了2017年12月,中国信息通信研究院泰尔终端实验室牵头会同设备生产厂商、互联网厂商、安全厂商、高等院校共同发起成立的移动安全联盟(MSA)。
雷锋网消息,据外媒美国时间 1 月 27 日报道,此前,日本数字货币交易所 CoinCheck 宣布遭遇黑客攻击,价值约 4亿美元的新经币(NEM)被窃。彭博社报道称,这家总部位于东京的交易所已经正式发布声明,表示准备用自己的钱来偿还交易所受害者,他们将会以每个新经币 88.549 日元(约合81美分)的价格,赔偿本次被黑客攻击而遭受损失的 26 万名客户,预计赔偿总金额将达 4 亿美元。
CoinCheck 此前表示,该交易所有超过 5 亿个新经币被“非法”转移出去并彻底消失,他们目前仍在追溯究竟发生了什么事情。目前,新经币是全球市值排名前五的数字货币。
雷锋网了解到,2014 年,日本更大的数字货币交易所 Mt.Gox 遭受黑客攻击,当时有 85 万比特币被窃,也导致了这家交易所最终倒闭。
不过,周末交易时段内的绝大多数数字货币似乎并没有受到本次黑客事件的影响,不少数字货币价格依然在不断走高,或许投资者的担忧已经消失。根据 CoinMarketCap 的数据显示,本周六交易时段内,大多数数字货币的美元交易对都升值了。
值得注意的是,本次 CoinCheck 交易所被窃事件似乎对新经币价格没有太大影响,在过去的二十四小时里,新经币价格上涨超过30%,最后交易价格为1.11美元(具体可参见下图):
频发的网银盗取事件,让用户对于连接 WiFi 网上支付行为的安全性普遍存在一定担忧。雷锋网发现,之前不少新闻中都建议用户使用网上支付时,要断了 WiFi 用 4G。
大概原因是因为,一旦在风险 WiFi 环境下使用网银等支付软件,个人账户信息则会落入黑客手中,甚至发生账户被盗、信用卡盗刷等财产损失。
但根据 WiFi 万能钥匙最新发布的《2017年中国公共WiFi安全报告》指出,事实并非如此,这是用户对银行体系不足够了解而产生的误解。
法律规定,所有银行的网上支付软件与合规第三方支付平台,在进行核心数据交换时必须采用双向加密通信,比如银行App、支付宝、微信支付等支付平台都已严格执行,这意味着,即使加密通信的流量被劫持,攻击者也几乎无法对加密数据进行解读或篡改。
因此,用户使用正规支付类软件进行支付,攻击者仅仅通过WiFi单一渠道,盗取用户账号密码的几率极微。
那频频发生的网银盗取案件又怎么解释?
雷锋网发现,报告指出,用户银行卡遭盗刷等案例的发生,绝大多数是由于用户在没有察觉的情况下登录了钓鱼网站,并在钓鱼页面输入了个人账户信息,比如,你登陆了一个山寨的电商或者网银的页面,并在上面输入了你的账号密码。或者是手机、电脑本身已经中毒。
至于通过 WiFi 产生的风险,《报告》认为更多情况下是由于以下几点原因:
1.设备系统级漏洞造成的WiFi风险
WiFi标准严重缺陷,攻击者可利用该漏洞获取此前被认为安全的敏感信息,并向其中注入和操作数据。去年被曝出的KRACK攻击即属于此类。用户可更新所有终端设备和路由器的固件,以确保安全。
2.攻击者入侵造成的WiFi风险
商家正常提供的 WiFi 热点遭攻击者入侵、干扰连接,导致用户的 *** 连接突然断线,连接到攻击者设置的无线接入点。
3.攻击者架设、假冒知名商家热点造成的WiFi风险
攻击者搭建WiFi热点并将其SSID伪造成运营商/知名商家/知名路由器系统的名称,例如CMCC、星巴克或者TPlink,从而误导用户连接。这类假WiFi一般无密码、也无认证机制。
最近,雷锋网宅客频道编辑小李不小心看到了一些奇怪的信息:XX花了26块在X宝买鉴贞服务测试男朋友,结果发现他已经结婚半年了……
蛤?还有这种服务?点开详情一看,原来是顾客雇佣 *** 妹子加上男友的社交软件账号进行调戏测试。
知识就是力量,这些测试男友忠诚度的妹子们一定不知道比“ *** 妹子”更可怕的是间谍软件,悄悄藏匿在人们的手机中,记录人的一言一行。
“间谍软件”通常可以做到收集受害者的短信、联系人、通话记录、通话录音和 *** 浏览记录,或者远程开启摄像头和麦克风,对目标进行监听和监视。有些间谍软件也可以窃取指定应用的数据,如 Whatapp、Gmail、Skype、Facebook、Twitter 以及微信、 *** 等。
除了这些窃取隐私的“寻常间谍软件”,更有一些用于 APT 攻击的“间谍软件”甚至可以做到传播病毒和木马,以受害人手机为基础和跳板,进一步攻击最终目标,这类攻击非常复杂和冒险,攻击者往往需掌握着目标系统的 0day 漏洞才能成功。
一项数据表明,Android 间谍软件样本数量近两年呈上升趋势,其中 2017 年较 2016年上涨约 20%。
当然,这不是在教你干坏事。也许你已经是受害者,那么,让我们站在正义的一方,以批判性的态度看看 2017 年以来到底有哪些间谍软件正在侵犯人们的隐私,谋取不正当利益。
2017 年 4 月,Google 和 Lookout 的安全实验室报道了一款非常复杂的 Android“间谍软件”, 这款“间谍软件”名叫 Chrysaor,被攻击者用来攻击以色列、格鲁吉亚、土耳其和墨西哥等国的活跃分子以及新闻记者。
据称,这款“间谍软件”很可能是出自色列间谍公司 NSO Group之手,此公司2016年曾利用 iOS 端的恶意“间谍软件”Pegasus来攻击阿联酋人权活动家。外界广泛认为,NSO Group可以 *** 出更先进的移动端“间谍软件”,且他们可能将这些产品出售给他国 *** 、执法机构以及独裁政权。
Chrysaor “间谍软件”功能强大,不仅可以从手机的聊天软件中窃取用户的隐私数据,还可以通过手机的摄像头和麦克风来监视用户的一举一动。更重要的是,它还可以进行自毁操作,而正是由于这款“间谍软件”拥有非常智能的自毁机制,因此它在使用三年后才被研究人员发现。
Chrysaor“间谍软件”具备以下几种功能:
1. 从目前热门的App中窃取数据,受影响的应用包括Gmail、WhatsApp、Skype、Facebook、Twitter、Viber以及Kakao等。
2. 通过 *** S短信来远程控制目标设备。
3. 在后台记录实时视频和语音信息。
4. 键盘记录和屏幕截图。
5. 禁用系统的自动更新以防止设备漏洞被修复。
6. 通过自毁机制来躲避检测。
Chrysaor“间谍软件”拥有非常智能的自毁机制,当它发现任何有可能威胁到自身的检测行为时,它可以将自己从目标设备中删除。例如出现下面这几种情况时,Pegasus 将会进行自毁操作:
1. SIM MCC ID无效;
2. 设备中存在与安全产品有关的文件;
3. 持续六十天无法与后台服务器连接;
4. 接收到服务器发送过来的自毁命令;
其实,近来黑客屡屡向医院下手。早在2017年5月,就有新闻爆出“黑客倒卖医院数据落网,广州医药圈震荡 ”,黑客团伙将非法获取的医院药品数据,倒卖给诸多医药代表。
在 5月 8 日和 5月 9 日两天,广州有多名医药代表被警方传唤,部分医院的药剂和采购部门也有人士牵连其中。业内人士称,被调查的医药代表来源广泛,不乏来自知名药企;涉案医院也包含广州诸多著名医院。
据当时财新截取的部分《拘留通知书》照片,显示黑客们涉嫌罪名多为“非法获取计算机信息系统数据”、“非法控制计算机信息”等。据其报道,大型“三甲”医院的基本药品品规不超过1500种。若以平均1200种基药计算,且每种药品都存在“信息费”,仅单一医院就会形成一个96万到240万元不等的非法信息售卖市场,可想而知黑客如果取得这些信息进行倒卖,是存在巨大的需求的。
据“医学界智库”透露,医疗数据在黑客眼中简直就是个大金库,内有个人姓名、住址、联系方式、社会保险号码、银行账号信息、索赔数据和临床资料等海量信息。这些信息不光能在黑市上卖个好价钱、供人盗用身份,还能让人非法获取处方药、甚至骗取保险。一旦有人因此被窃取身份,小到寻医问药、大到医疗保险、信用记录都可能受影响。
除此之外,一旦受到黑客攻击,医院可能会面临电脑无法联网、计算机断层扫描和磁共振扫描等诊断无法开、,患者检查结果和病历无法查阅等情况。
最糟糕的情况下,部分危重患者将不得不转院治疗。黑客们甚至会盯上名人的健康隐私,或以此索要金钱,或转手卖给他人获利。
一个月前,有人对“平昌”和“昌平”傻傻分不清楚,让北京昌平区的小伙伴笑岔了气,连忙辟谣:一个月就想让我举办冬奥会,玩不起玩不起。
幺蛾子刚过没多久,韩国媒体报道,平昌冬奥会组委会 2 月 10 日(今天)表示,不好意思,前一天的平昌冬奥会开幕式期间,我们的服务器遭到身份不明的黑客入侵,主媒体中心的 IPTV 发生故障,挂了……由于担心黑客采取下一步行动,我们先把服务器关了,这样的话,你们可能暂时不能通过官网打印冬奥会的门票了……
直至今天早上 8 点,冬奥会网站才恢复正常。
其实,在这次奥运会开幕之前,韩国媒体和一些 *** 安全公司就在那里预警了。
韩国媒体:我觉得传说中的朝鲜和俄罗斯黑客盯上了我们……因为国际体育仲裁法庭已经驳回了47名俄罗斯运动员和教练的上诉,禁止他们参加冬季奥运会。我觉得俄罗斯的 *** 黑客可能要报复一下……
韩国专家:黑客可以操纵奥运网站上的分数以及个人信息。
安全公司McFee:300多个与奥运相关的计算机系统已经遭到了黑客的攻击。
野生爆料:不少于冬奥会相关的组织都收到了恶意的钓鱼邮件信息。攻击者的“网撒得很开”,提供基础设施的组织,或提供活动支持的辅助性组织都受到了攻击。而且这些钓鱼邮件很有迷惑性。黑客们冒充是韩国国家反恐中心,而邮件的标题则是“由农林部和平昌冬奥会共同组织”。
反正,说了这么多,并没有什么用,平昌的服务器还是被黑了。
当然,平昌可能不服气:又不是只有我们被黑,你看 2012 年夏季的伦敦奥运哦,2亿多次 *** 攻击。开幕式当天,伦敦的电力系统就被攻击,差点直接停电了呢。
其实,这些真的都不算什么。人家美国加州大学伯克利分校中心长期 *** 安全中心曾经出了一篇报告,聊了聊黑客未来将如何攻击体育赛事,尤其是奥运会的 *** 安全情况。
他们觉得,黑客还可能在这些方面开发“攻击新脑洞”:体育场、计分系统、照片视频回放系统、黑客操控运动员训练和自我保健使用的数字系统、交通和登入系统、制造恐慌或实施恐怖行动或绑架的极端攻击。
这个 2017 年 10 月发声的“章鱼保罗”还预测,攻击者可能会入侵数字显示屏,在体育场引起恐慌。对比看下这几天黑客入侵平昌冬奥会的主媒体中心的事件,简直不要太神哦。
可能日本看多了兄弟们的前车之鉴,拍了拍小手,将 2020 年东京奥运会的总工费预算一下提到了 82 亿元人民币,防御 *** 攻击将是此次奥运的重点任务之一。
话说回来,针对世界级赛事和重大活动的攻击与防守是怎么做的?我国也举办过这么多活动,到底有些什么故事?带着这些疑问,雷锋网咨询了曾经参加十九大、G20 峰会等重大活动 *** 安全保障工作的知道创宇云安全负责人西盟。
原来,我国在举办重大活动和赛事时,会在几个月前由公安 *** 保卫部门出面,召集多家重要的 *** 安全厂商开会,在这个碰头会上,各个安全厂商会结合自身优势接受不同的保卫任务。对于奥运会这种世界级赛事的 *** 安全保卫工作,可能要提前3~4个月进行筹备。
一个月前,有人对“平昌”和“昌平”傻傻分不清楚,让北京昌平区的小伙伴笑岔了气,连忙辟谣:一个月就想让我举办冬奥会,玩不起玩不起。
幺蛾子刚过没多久,韩国媒体报道,平昌冬奥会组委会 2 月 10 日(今天)表示,不好意思,前一天的平昌冬奥会开幕式期间,我们的服务器遭到身份不明的黑客入侵,主媒体中心的 IPTV 发生故障,挂了……由于担心黑客采取下一步行动,我们先把服务器关了,这样的话,你们可能暂时不能通过官网打印冬奥会的门票了……
直至今天早上 8 点,冬奥会网站才恢复正常。
其实,在这次奥运会开幕之前,韩国媒体和一些 *** 安全公司就在那里预警了。
韩国媒体:我觉得传说中的朝鲜和俄罗斯黑客盯上了我们……因为国际体育仲裁法庭已经驳回了47名俄罗斯运动员和教练的上诉,禁止他们参加冬季奥运会。我觉得俄罗斯的 *** 黑客可能要报复一下……
韩国专家:黑客可以操纵奥运网站上的分数以及个人信息。
安全公司McFee:300多个与奥运相关的计算机系统已经遭到了黑客的攻击。
野生爆料:不少于冬奥会相关的组织都收到了恶意的钓鱼邮件信息。攻击者的“网撒得很开”,提供基础设施的组织,或提供活动支持的辅助性组织都受到了攻击。而且这些钓鱼邮件很有迷惑性。黑客们冒充是韩国国家反恐中心,而邮件的标题则是“由农林部和平昌冬奥会共同组织”。
反正,说了这么多,并没有什么用,平昌的服务器还是被黑了。
当然,平昌可能不服气:又不是只有我们被黑,你看 2012 年夏季的伦敦奥运哦,2亿多次 *** 攻击。开幕式当天,伦敦的电力系统就被攻击,差点直接停电了呢。
其实,这些真的都不算什么。人家美国加州大学伯克利分校中心长期 *** 安全中心曾经出了一篇报告,聊了聊黑客未来将如何攻击体育赛事,尤其是奥运会的 *** 安全情况。
他们觉得,黑客还可能在这些方面开发“攻击新脑洞”:体育场、计分系统、照片视频回放系统、黑客操控运动员训练和自我保健使用的数字系统、交通和登入系统、制造恐慌或实施恐怖行动或绑架的极端攻击。
这个 2017 年 10 月发声的“章鱼保罗”还预测,攻击者可能会入侵数字显示屏,在体育场引起恐慌。对比看下这几天黑客入侵平昌冬奥会的主媒体中心的事件,简直不要太神哦。
可能日本看多了兄弟们的前车之鉴,拍了拍小手,将 2020 年东京奥运会的总工费预算一下提到了 82 亿元人民币,防御 *** 攻击将是此次奥运的重点任务之一。
话说回来,针对世界级赛事和重大活动的攻击与防守是怎么做的?我国也举办过这么多活动,到底有些什么故事?带着这些疑问,雷锋网咨询了曾经参加十九大、G20 峰会等重大活动 *** 安全保障工作的知道创宇云安全负责人西盟。
原来,我国在举办重大活动和赛事时,会在几个月前由公安 *** 保卫部门出面,召集多家重要的 *** 安全厂商开会,在这个碰头会上,各个安全厂商会结合自身优势接受不同的保卫任务。对于奥运会这种世界级赛事的 *** 安全保卫工作,可能要提前3~4个月进行筹备。
“哦,我知道你想多了,‘攻’的人比‘防’的人多太多了,所以这个行业才发展不好。”杭特一边笑。
杭特,是一个热爱动漫的“中二”中年安全研究员——他的花名音译自“hunter”,来源于他更爱的动漫《 *** 猎人》,他负责的两个实验室,一个命名为“猎户座”,一个命名为“双子座”。
杭特本科毕业于山东大学数学专业,在中科院软件所读了 *** 安全相关的硕士专业,随后在绿盟从业 8年,再到阿里干了 4 年。当然,雷锋网(公众号:雷锋网)可以告诉你他的真名叫“曲某某”(安全圈花名不便透露,提示一下“冷酷曲”)——自从他领教到美国签证处对安全人员的出国审批十分严苛后,再也不想把自己的真名和安全行业联系起来。
但这样一个安全行业的老司机,依然保有他所说的热爱动漫的“中二”中年的单纯,和雷锋网宅客频道约聊的主题是“愤慨地吐槽下安全圈的怪现象”。
口述:杭特|文:李勤
2006年,从中科院软件所 *** 安全专业毕业时,我有三个选择。
之一,读研时我和日本研究小组做了个研究项目,谷歌当时校招只接受现场宣讲投简历渠道,来我校宣讲时我去日本进行项目答辩,完美错过。
第二,IBM 是该日本研究小组的参与方,因为这个项目获奖了,如果找人推荐,应该可以走通 IBM 这条路。
当然,这些都只是可能通往向互联网产业的康庄大道,第三条路是我给自己选的——到绿盟做安全。
我当时想了想,前面两条路都挺好的,但架不住我是真心喜欢安全的。
我还记得,当年还是一个小菜鸡的时候,在数学系机房兼任网管。有一次机房被IP位于德国的黑客入侵,但我却不知道怎么把对方赶出去。
知耻而后勇,自此我投入了 *** 安全研究的星辰大海。
大家都知道,绿盟的研究范围是很浓的,也有安全圈的黄埔军校之称,一开始 *** 得很开心,在针对某些软件的漏洞挖掘上产出了一些成绩。挖着挖着,我觉得不对劲了——怎么这个软件的漏洞是挖不尽的?挖洞、补洞、再挖洞、再补洞……这是个死循环,这种安全思路对行业发展真的起到了促进作用吗?
黄牛软件作者、 *** 、用户在这种奇妙的三角关系中相爱相杀,这背后映射着的是今天整个互联网黑灰产的普相。今天我想讲几个人物的故事,透过小角色,窥一眼这江湖。
老枪的软件几乎圈内人手一份,这些人的大多数都是靠老枪的软件起家的。有次各大电商平台安全防护升级,圈内其他软件都 *** 了,包括老枪的软件。但老枪是圈内唯一一个在一天时间内解了这个问题的人。老枪的这一尊称并未浪得虚名。
老枪并不老,实际看上去只有二十多。大学选的专业是机械工程,中途发现还是互联网来钱快就自学成才,毕业后进了一家小型互联网公司,做 VB 开发。一个月连续抢手机落空的挫败感让自尊心很强的老枪开始研究技术型抢购,心血来潮开发的之一版软件竟然顺利秒到了自己想要的手机。后来送给同事用,后来发到论坛共享着用。某天,一个叫小江的网友要合伙和他卖软件,老枪老老实实写了五六年的代码,这才意识到原来这里有这么大的市场。
小江包办了技术外所有的东西,而剩下的技术这块全部丢给了老枪。老枪喜欢这一行,一方面是靠软件卖到的钱确实要比工资翻好几番,一方面圈子内大多数用户对自己顶礼膜拜,似乎这是一份体面的工作。
老枪喜欢微服私访,常常潜入到用户群里。但老枪在群里从来不说话,他的好友申请有串密码,这个密码只告诉过小江。有什么技术升级与问题,都只和小江私聊,用户也找不到他。“用户太多,不知道哪些是黄牛,哪些是记者,哪些是同行。做这一行,还是被别人了解的越少越好”
普通用户看不到老枪,但老枪有一架长长的望远镜,可以望到每个人的电脑里。
为了防止居心叵测的用户拿来软件做破解、做抓包分析,老枪的软件都被加了一层保护壳,一般人是直接分析不了的。
里面还都有一套对抗代码,一旦发现有人抓包、破解,软件就会将用户的账号、电脑桌面截图发送到老枪的邮箱里。
”这不算什么,大家都这样。我买过一个同行的软件,有次抓包被发现了,那个软件直接把我的抓包程序给卸载了,然后我的账号也被封掉了。算法是我们这些软件的核心竞争力,做这些更多的是用来防止同行研究!“
关于程序员编程语言鄙视链的行规,在这个圈子里就是一个笑话。
老枪的程序是 VB 写的,但老枪对同行中大量充斥的 E 语言程序并没有嗤之以鼻。
“这个梗都是新手玩的,不瞒你说,现在我最怕的是 E 语言。我费劲周折写出来的代码,在人家那里可能就几个模块封装好了,上手快,安全性好,一个模块不会写就去网上买,三百块钱能搞定的事情那就不叫事情!在这个圈子里,你只认技术,那你就已经输了,更何况人家技术也没差啊”
软件生命周期都很短,一个黑灰产软件从鼎盛到没落,能撑过两年,就已经算非常厉害了。想要赚钱,必须打好时间差。
刚开始,技术并不是核心,国内无线刚起步那会,各家 APP 为了争夺市场,代码都写的很简单,任何一个懂点逆向和程序的人,都可以搞出来一个秒杀软件,那时候拼的是速度和用户体验。用户也是明眼人,谁家的效果好、功能多、升级快,服务好,用户就往哪里跑。
老枪倒也勤快,每次都能抢先一步,用户暴涨,单凭一个老枪已经无法估算出整个市场的规模了。
但这种情况,各路牛鬼神蛇都看在眼里,没几个月就出来好几款软件,功能和老枪的类似。结果每天的抢购变成了软件们的军备竞赛,有几次量太大,直接把人家平台给搞垮了。电商开始应战,加强策略,防护升级,黄牛软件 *** ,无一例外。风口过去了,软件才慢慢恢复起来。
在一场事先知道攻击目标的顶尖黑客大赛上,如果一个目标安然无恙,有两个可能的原因:之一,太难了,大家没准备好。第二,事先准备的漏洞和攻击手段因为厂商提前补漏,没戏了。
对移动 Pwn2Own 这种世界闻名的顶级黑客大赛来说,黑客是有时间提前准备的,之一种的可能性比较小。
下面,雷锋网宅客频道揭秘一个内幕:2017年11月初的这场移动 Pwn2Own上,谷歌的 Pixel成了唯一没有被攻破的目标手机。倒不是黑客们没有发现漏洞,正相反,有一个团队提前几个月就发现了 Pixel 上杀伤力无敌的神组合漏洞。有意思的是,因为黑客觉得这个组合漏洞实在太可怕,应该尽早修复,所以他们在2017年8月就将这个漏洞报个了谷歌,用以修复 Chrome浏览器和Android 系统。
谷歌对这个组合漏洞的价值是高度承认的。
所谓高度,之一,谷歌官方发来了致谢函;第二,谷歌掏了奖金,这笔奖金还不低,据说,谷歌向漏洞提交团队——360 Alpha团队负责人龚广颁发了总额为112500美元的安卓漏洞奖励计划(ASR)史上更高金额的奖金。
说来很矛盾,发现无敌神洞的是360 Alpha团队的黑客,但在上述比赛上,360的安全团队也是参赛者。
为什么自家人没“护着”自家人?这个超级大漏洞没拿出来用
[台上的龚广、郑文彬以及台下的谭晓生]
宅客频道认为,有几个原因。
这个被 360 命名为“穿云箭”组合漏洞打倒了史上最难破解的安卓手机 Pixel,谷歌的亲儿子。
既然取了“穿云箭”这么霸气的名字,必然有其威力在:这个组合漏洞不仅影响谷歌 Pixel 手机,还会影响绝大多数 Android 手机。一旦被利用,手机上的短信、手机联系人、相册、目标手机内的其他文件,甚至所有安装的应用都可以被远程控制及获取。
安全圈有个常用词叫“神洞”,这组漏洞完全可以称得上是“神洞”,但为什么 360 在 2017 年 8月之前就找到了这个洞但却没有用到 11 月的比赛上?
我们先来复习一下漏洞的修复过程:安全人员发现漏洞-提交给厂商-厂商修复-通知被影响的其他厂商。
360助理总裁兼首席安全工程师郑文彬告诉雷锋网宅客频道,这个漏洞于8月提交给谷歌,12月才被修复,耗时四个月。不过一般情况下,一个漏洞的修复花上3~4个月都属于正常情况。更何况,这个组合漏洞不仅是系统层级的漏洞,还牵扯到高通芯片层级的修复,跨公司搞事情,这已经算很快的修复进度了。
360 在1月22日召开的媒体沟通会上给出的原因是:漏洞的修复时间长,如果11月以比赛的方式提交,那么漏洞得不到及时的修复,360在 8月发现了这种神洞,说不定黑产从业者也能发现,与真的修复之间的“时间差”将可能让黑产谋取不可估量的利益。
这确实是移动安全生态的现实之一,但不是 360 抗衡比赛“冠军”诱惑的唯一原因。
这场沟通会上,除了“穿云箭”组合漏洞获得谷歌更高奖励的重头戏,360 还重点介绍了2017年12月,中国信息通信研究院泰尔终端实验室牵头会同设备生产厂商、互联网厂商、安全厂商、高等院校共同发起成立的移动安全联盟(MSA)。
郑文彬说:“我们还是希望发现问题首先同步给厂商,我们后面不光同步给谷歌,也先同步给联盟合作厂商,大家都知道修复漏洞有一个很长的周期,我们尽快提前,可能比黑产或者这些攻击者更早地发现及修复漏洞。”
“联盟内部的披露大家还是有规矩的,就是你不能把这个东西随便说出去,它还是会将漏洞信息控制在一个比较小的范围内,先赶快把操作系统补丁打了,除了谷歌出修复方案,还会有别的修复 *** ,厂商有时候自己也会有一些办法让这个漏洞利用成功率能够低一些。”360 集团首席安全官谭晓生说。
“这对 360 的商业合作有帮助吗?你们移动安全的业务比重是不是会提升?”雷锋网问谭晓生。
谭晓生直言:“这与移动安全的生态有关。在Windows 时代,微软一家包揽天下,操作系统的控制权在微软手中,现在各家手机厂商的硬件差别特别大,对手机操作系统的维护只能由手机厂商自己搞定。过去,我们把漏洞报给微软一家,打好这层关系即可,但是现在除了谷歌,我们还要和各个手机厂商打好关系,才能做好修复。在把安全搞好这件事上,游戏规则已经变了。移动安全在 360 的业务中一直占有很大的比重,但现在形势变了,手机的市场碎片化,我们给一家的修复方案能占多大的市场?我们做了决策转变,越来越倾向于输出安全能力,比如,我们可以输出一些 SDK 或安全模块,哪怕不是打着 360 的品牌,但厂商用了,能力是我们的,这样也行。”
作为分布式记账(Distributed Ledger Technology,DLT)平台的核心技术,区块链被认为在金融、征信、物联网、经济贸易结算、资产管理等众多领域都拥有广泛的应用前景。区块链技术自身尚处于快速发展的初级阶段,现有区块链系统在设计和实现中利用了分布式系统、密码学、博弈论、 *** 协议等诸多学科的知识,为学习原理和实践应用都带来了不小的挑战。
区块链属于一种去中心化的记录技术。参与到系统上的节点,可能不属于同一组织、彼此无需信任;区块链数据由所有节点共同维护,每个参与维护节点都能复制获得一份完整记录的拷贝,由此可以看出区块链技术的特点:
维护一条不断增长的链,只可能添加记录,而发生过的记录都不可篡改;
去中心化,或者说多中心化,无需集中的控制而能达成共识,实现上尽量分布式;
通过密码学的机制来确保交易无法抵赖和破坏,并尽量保护用户信息和记录的隐私性。
虽然单纯从区块链理解,仅仅是一种数据记录技术,或者是一种去中心化的分布式数据库存储技术,但如果和智能合约结合扩展,就能让其提供更多复杂的操作,现在活跃的各个数字货币就是其中一种表现形式。
由于区块链技术的特性,在设计之处就想要从不同维度解决一部分安全问题:
在blockchain中,每一个区块和Hash都是以一一对应的,每个Hash都是由区块头通过sha256计算得到的。因为区块头中包含了当前区块体的Hash和上一个区块的Hash,所以如果当前区块内容改变或者上一个区块Hash改变,就一定会引起当前区块Hash改变。如果有人修改了一个区块,该区块的 Hash 就变了。为了让后面的区块还能连到它,该人必须同时修改后面所有的区块,否则被改掉的区块就脱离区块链了。由于区块计算的算力需求强度很大,同时修改多个区块几乎是不可能的。
由于这样的联动机制,块链保证了自身的可靠性,数据一旦写入,就无法被篡改。这就像历史一样,发生了就是发生了,从此再无法改变,确保了数据的唯一性。
以比特币为例,数字货币采用了非对称加密,所有的数据存储和记录都有数字签名作为凭据,非对称加密保证了支付的可靠性。
在数字货币交易过程中,由一个地址到另一个地址的数据转移都会对其进行验证:
- 上一笔交易的Hash(验证货币的由来)
- 本次交易的双方地址
- 支付方的公钥
- 支付方式的私钥生成的数字签名
验证交易是否成功属实会经过如下几步:
- 找到上一笔交易确认货币来源
- 计算对方公钥指纹并与其地址比对,保证公钥的真实性
- 使用公钥解开数字签名,保证私钥真实性
针对区块链来说,账本数据全部公开或者部分公开,强调的是账本数据多副本存在,不能存在数据丢失的风险,区块链当前采用的解决方案就是全分布式存储, *** 中有许多个全节点,同步所有账本数据(有些同步部分,当然每个数据存储的副本足够多),这样 *** 中的副本足够多,就可以满足高可用的要求,丢失数据的风险就会低很多。所以建议部署区块链 *** 时,全节点尽量分散,分散在不同地理位置、不同的基础服务提供商、不同的利益体等。
在传输过程中,数据还未持久化,这部分空中数据会采用HTTP+SSL(也有采用websocket+websocketS)进行处理,从而保证数据在 *** 传输中防篡改且加密处理。
比特币(Bitcoin,代号 *** C)是一种用去中心化、全球通用、不需第三方机构或个人,基于区块链作为支付技术的电子加密货币。比特币由中本聪于2009年1月3日,基于无国界的对等 *** ,用共识主动性开源软件发明创立。比特币也是目前知名度与市场总值更高的加密货币。
雷锋网消息,据外媒美国时间 1 月 27 日报道,此前,日本数字货币交易所 CoinCheck 宣布遭遇黑客攻击,价值约 4亿美元的新经币(NEM)被窃。彭博社报道称,这家总部位于东京的交易所已经正式发布声明,表示准备用自己的钱来偿还交易所受害者,他们将会以每个新经币 88.549 日元(约合81美分)的价格,赔偿本次被黑客攻击而遭受损失的 26 万名客户,预计赔偿总金额将达 4 亿美元。
CoinCheck 此前表示,该交易所有超过 5 亿个新经币被“非法”转移出去并彻底消失,他们目前仍在追溯究竟发生了什么事情。目前,新经币是全球市值排名前五的数字货币。
雷锋网了解到,2014 年,日本更大的数字货币交易所 Mt.Gox 遭受黑客攻击,当时有 85 万比特币被窃,也导致了这家交易所最终倒闭。
不过,周末交易时段内的绝大多数数字货币似乎并没有受到本次黑客事件的影响,不少数字货币价格依然在不断走高,或许投资者的担忧已经消失。根据 CoinMarketCap 的数据显示,本周六交易时段内,大多数数字货币的美元交易对都升值了。
值得注意的是,本次 CoinCheck 交易所被窃事件似乎对新经币价格没有太大影响,在过去的二十四小时里,新经币价格上涨超过30%,最后交易价格为1.11美元
频发的网银盗取事件,让用户对于连接 WiFi 网上支付行为的安全性普遍存在一定担忧。雷锋网发现,之前不少新闻中都建议用户使用网上支付时,要断了 WiFi 用 4G。
大概原因是因为,一旦在风险 WiFi 环境下使用网银等支付软件,个人账户信息则会落入黑客手中,甚至发生账户被盗、信用卡盗刷等财产损失。
但根据 WiFi 万能钥匙最新发布的《2017年中国公共WiFi安全报告》指出,事实并非如此,这是用户对银行体系不足够了解而产生的误解。
法律规定,所有银行的网上支付软件与合规第三方支付平台,在进行核心数据交换时必须采用双向加密通信,比如银行App、支付宝、微信支付等支付平台都已严格执行,这意味着,即使加密通信的流量被劫持,攻击者也几乎无法对加密数据进行解读或篡改。
因此,用户使用正规支付类软件进行支付,攻击者仅仅通过WiFi单一渠道,盗取用户账号密码的几率极微。
那频频发生的网银盗取案件又怎么解释?
雷锋网(公众号:雷锋网)发现,报告指出,用户银行卡遭盗刷等案例的发生,绝大多数是由于用户在没有察觉的情况下登录了钓鱼网站,并在钓鱼页面输入了个人账户信息,比如,你登陆了一个山寨的电商或者网银的页面,并在上面输入了你的账号密码。或者是手机、电脑本身已经中毒。
至于通过 WiFi 产生的风险,《报告》认为更多情况下是由于以下几点原因:
1.设备系统级漏洞造成的WiFi风险
WiFi标准严重缺陷,攻击者可利用该漏洞获取此前被认为安全的敏感信息,并向其中注入和操作数据。去年被曝出的KRACK攻击即属于此类。用户可更新所有终端设备和路由器的固件,以确保安全。
2.攻击者入侵造成的WiFi风险
商家正常提供的 WiFi 热点遭攻击者入侵、干扰连接,导致用户的 *** 连接突然断线,连接到攻击者设置的无线接入点。
3.攻击者架设、假冒知名商家热点造成的WiFi风险
攻击者搭建WiFi热点并将其SSID伪造成运营商/知名商家/知名路由器系统的名称,例如CMCC、星巴克或者TPlink,从而误导用户连接。这类假WiFi一般无密码、也无认证机制。
最近,雷锋网宅客频道编辑小李不小心看到了一些奇怪的信息:XX花了26块在X宝买鉴贞服务测试男朋友,结果发现他已经结婚半年了……
蛤?还有这种服务?点开详情一看,原来是顾客雇佣 *** 妹子加上男友的社交软件账号进行调戏测试。
知识就是力量,这些测试男友忠诚度的妹子们一定不知道比“ *** 妹子”更可怕的是间谍软件,悄悄藏匿在人们的手机中,记录人的一言一行。
“间谍软件”通常可以做到收集受害者的短信、联系人、通话记录、通话录音和 *** 浏览记录,或者远程开启摄像头和麦克风,对目标进行监听和监视。有些间谍软件也可以窃取指定应用的数据,如 Whatapp、Gmail、Skype、Facebook、Twitter 以及微信、 *** 等。
除了这些窃取隐私的“寻常间谍软件”,更有一些用于 APT 攻击的“间谍软件”甚至可以做到传播病毒和木马,以受害人手机为基础和跳板,进一步攻击最终目标,这类攻击非常复杂和冒险,攻击者往往需掌握着目标系统的 0day 漏洞才能成功。
一项数据表明,Android 间谍软件样本数量近两年呈上升趋势,其中 2017 年较 2016年上涨约 20%。
当然,这不是在教你干坏事。也许你已经是受害者,那么,让我们站在正义的一方,以批判性的态度看看 2017 年以来到底有哪些间谍软件正在侵犯人们的隐私,谋取不正当利益。
2017 年 4 月,Google 和 Lookout 的安全实验室报道了一款非常复杂的 Android“间谍软件”, 这款“间谍软件”名叫 Chrysaor,被攻击者用来攻击以色列、格鲁吉亚、土耳其和墨西哥等国的活跃分子以及新闻记者。
据称,这款“间谍软件”很可能是出自色列间谍公司 NSO Group之手,此公司2016年曾利用 iOS 端的恶意“间谍软件”Pegasus来攻击阿联酋人权活动家。外界广泛认为,NSO Group可以 *** 出更先进的移动端“间谍软件”,且他们可能将这些产品出售给他国 *** 、执法机构以及独裁政权。
Chrysaor “间谍软件”功能强大,不仅可以从手机的聊天软件中窃取用户的隐私数据,还可以通过手机的摄像头和麦克风来监视用户的一举一动。更重要的是,它还可以进行自毁操作,而正是由于这款“间谍软件”拥有非常智能的自毁机制,因此它在使用三年后才被研究人员发现。
2月6日,据“医学界智库”消息,上海某公立医院系统被黑,黑客勒索价值2亿元以太币!
其实,近来黑客屡屡向医院下手。早在2017年5月,就有新闻爆出“黑客倒卖医院数据落网,广州医药圈震荡 ”,黑客团伙将非法获取的医院药品数据,倒卖给诸多医药代表。
在 5月 8 日和 5月 9 日两天,广州有多名医药代表被警方传唤,部分医院的药剂和采购部门也有人士牵连其中。业内人士称,被调查的医药代表来源广泛,不乏来自知名药企;涉案医院也包含广州诸多著名医院。
据当时财新截取的部分《拘留通知书》照片,显示黑客们涉嫌罪名多为“非法获取计算机信息系统数据”、“非法控制计算机信息”等。据其报道,大型“三甲”医院的基本药品品规不超过1500种。若以平均1200种基药计算,且每种药品都存在“信息费”,仅单一医院就会形成一个96万到240万元不等的非法信息售卖市场,可想而知黑客如果取得这些信息进行倒卖,是存在巨大的需求的。
据“医学界智库”透露,医疗数据在黑客眼中简直就是个大金库,内有个人姓名、住址、联系方式、社会保险号码、银行账号信息、索赔数据和临床资料等海量信息。这些信息不光能在黑市上卖个好价钱、供人盗用身份,还能让人非法获取处方药、甚至骗取保险。一旦有人因此被窃取身份,小到寻医问药、大到医疗保险、信用记录都可能受影响。
除此之外,一旦受到黑客攻击,医院可能会面临电脑无法联网、计算机断层扫描和磁共振扫描等诊断无法开、,患者检查结果和病历无法查阅等情况。
最糟糕的情况下,部分危重患者将不得不转院治疗。黑客们甚至会盯上名人的健康隐私,或以此索要金钱,或转手卖给他人获利。
3 月 11 日,17 岁云南少年小李像往常一般去学校上学,但他可能没想到,自己的人生就将产生重大转折。
2700 公里外,一帮经验老道的老网警从北京海淀赶来,与云南当地警方打了个配合,将一起可能是 2018 年来更大非法获取公民个人信息案的主人公之一抓获。
拥有多年经验的网警老董揉了揉眼睛。其实,早在抓捕前,他就得知这个主人公是一个 17 岁的少年,只是亲眼见到这个少年时,他还是被这张稚嫩的年轻面孔震动了一下。
也许,小李从未想象过这样的骇人阵势,在抓捕现场,少年很快承认了自己的全部犯罪事实。
但是,少年只是这起大案的“引子”。
警方在对李某某的家中进行搜查,并通过提取在李某某的电脑内数据,从中发现涉嫌数家 *** 公司等各类信息数据,存储在云计算服务器内数据 760 万余条。
3 月 15 日,海淀警方将少年押回了北京接受进一步审查,4 月 5 日,抓捕组民警在石家庄警方的配合下,在河北石家庄市鹿泉区将涉案公司的冯某某、王某成、程某、王某锋 4 名犯罪嫌疑人抓获。
随后,民警在该公司的电脑内提取了包含知名 *** 公司等各类信息数据上亿条,涵盖了银行卡号、手机号码、邮箱、网站注册信息等。
两年前,少年小李就给自己埋下了悲剧的种子。
2016 年,从小酷爱钻研黑客技术的小李开发了一个程序,发现了多家 *** 公司服务器的漏洞。随后,他获取了大量 *** 公司的用户名等大量数据。
小李一下被喜悦冲昏了头脑,看着周围还懵然无知的同龄人,觉得自己的技术厉害极了。为了展现“成就”,炫耀一把自己的技术能力,小李在某 *** 论坛上展现了自己的“秘密”。没多久,就有一个自称是北京一家科技公司的人闻讯而来,联系了小李,并发出邀请,以每个月 500 元的薪酬,让他定期提供自己获得的 *** 用户信息。
原来自己的“技术”还能赚钱?小李一口答应了这个邀约,“成功”赚了几千块钱。
万万没想到,这每月的 500 块钱竟是他通向罪恶深渊的“引路钱”。
这家号称在北京的科技公司原来落地河北,打着经营计算机软件、硬件、电子产品、辅助设备的开发销售等业务的幌子,通过软件获取的用户信息用于对外销售牟利。
小李利用云服务器非法获取各大 *** 公司用户信息的举动很快引起了一家北京互联网公司的注意,他们迅速报案,海淀警方通过勘验分析后,发现大量线索的追踪溯源指向了小李。
于是,出现了文头抓捕那一幕。
目前,冯某某、王某成、程某、王某锋四人因涉嫌侵犯公民个人信息罪均已被海淀警方刑事拘留,小李因未成年已被海淀警方依法取保候审,案件还在进一步审理中。
先是4月22日,美蜜币(BEC)在短短半小时内,从0.32美元暴跌到0.024美元,跌落了92.5%。OKEx紧急发布公告:暂停BEC的交易和提现,重新开放时间“另行通知”。
业界传闻,此次 OKEx 下架亲儿子BEC,是因为该代币合约存在溢出漏洞,攻击者可以利用漏洞批量转账,无限制生成代币。
这相当于,黑客针对某币种的漏洞,可以自己造一台印钞机,想印多少印多少。如未有效制止,“韭菜”们只能眼睁睁地看着自己手中的币贬值到一文不值。
还没等大伙缓过神来,4月25日,又一币种 *** T 也被类似的溢出漏洞整垮。
据火币 Pro 公告,SmartMesh( *** T) 项目方反馈 4 月 25 日凌晨发现其交易存在异常问题,经初步排查, *** T 的以太坊智能合约存在漏洞。受此影响,火币 Pro 目前暂停所有币种的充提币业务。
首先,我们来了解一下溢出漏洞。
小时候我们刚刚开始学加法时,总喜欢掰着手指头数,如果是10以内的,比如算3+3=6,4+5=9时,很好办,可以正确的算出来。
有天,老师突然让他们算6+5等于多少,这时候手指不够用了。
于是,小朋友在掰完所有手指后,在等于号后算出了 1 这个答案。
BEC 和 *** T的智能合约漏洞,遇到的也是这个问题。
BEC 智能合约中的 batchTransfer 批量转账函数存在漏洞,攻击者可传入很大的 value 数值,使 cnt * value 后超过 unit256 的更大值使其溢出导致 amount 变为 0。
而这次 *** T所遇到的问题,则是因为智能合约中proxyTransfer() 函数存在一个经典的整数溢出问题。
_fee 和 _value_ 这两个输入参数都能被攻击者控制,如果 _fee + _value 的结果正好为 0(也就是溢出的情况),第206行的检查将会失效。
这意味着攻击者不需要任何Token,就可以向一个地址转入大量的Token(第214行);同时根据第217行的代码,相当数量的手续费也将发送给 msg.sender。
在永信至诚 Ar 实验室负责人omg和教研总监幻泉看来,虽然其核心漏洞原理与 BEC 并无差别,但这次 *** T 所遭遇的困境更为严重。
一是黑客已经在25日凌晨做了一系列操作,包括生成币、转账等;二是 *** T 在火币、OKEx等多家交易所进行交易,所以面临的情况更为复杂。
也就是说,BEC所遇到的问题,就好比你在一个银行里黑了别人一笔钱到你账上,你只是把这笔钱转给了同一家银行的其他几个账号,这笔钱虽然流动,但还在这家银行。而 *** T 所遇到的问题是,这笔钱已经被转走、取走或消费,已经不是这家银行的了,赃款更难以追回。
2015年10月底,有两个叫林振业、玉鹏的黑客,破解了贵州茅台集团的防伪溯源系统,将自行编造的假冒防伪数据添加到茅台集团防伪溯源系统服务器中,并将该假冒数据写入空白电子标签中,以使自己伪造的假冒茅台酒防伪电子标签能够通过贵州茅台集团的防伪溯源系统验证。
2015年12月至2016年8月底,玉鹏在林振业的指使下,利用黑客手段侵入贵州茅台集团防伪溯源系统服务器,向服务器中添加数据46万余条,林振业再将上述数据写入空白电子标签中,制成假冒贵州茅台集团防伪溯源电子标签。后林振业将15.7万余枚假冒电子标签出售给郑某,交易金额达78万元。
2015年底,徐守西多次从郑万河处购买假冒贵州茅台集团防伪溯源电子标签,之后将该电子标签贩卖给被告人李斌等人。李斌以9元每枚从徐守西处购买假冒贵州茅台集团防伪溯源电子标签9万枚,之后出售给张元跃、刘彬等人。
2016年12月30日,公安机关查获张元跃等人制造假冒贵州茅台酒的犯罪行为,并从犯罪现场缴获的假冒贵州茅台酒中,发现假冒贵州茅台酒的电子防伪标签中的数据与林振业指使玉鹏非法向贵州茅台集团防伪溯源系统服务器中添加的数据一致。
经查,2015年2月至2016年8月期间,李斌向刘彬销售各类伪造、擅自制造的标有“贵州茅台”商标标识的包装材料,非法经营数额18万元。2013年以来,刘彬从李斌等人处购买伪造、擅自制造的标有“贵州茅台”商标标识的包装材料用于出售,非法获利100余万元。
贵州省遵义市中级人民法院于2017年10月30日作出(2017)黔03刑初111号刑事判决:
一、被告人林振业犯破坏计算机信息系统罪,判处有期徒刑七年;
二、被告人玉鹏犯破坏计算机信息系统罪,判处有期徒刑六年;
三、被告人刘彬犯非法制造、销售非法制造的注册商标标识罪,判处有期徒刑五年,并处罚金人民币一百万元;
四、被告人李斌犯假冒注册商标罪,判处有期徒刑一年六个月,并处罚金人民币八万元;犯非法制造、销售非法制造的注册商标标识罪,判处有期徒刑二年,并处罚金人民币十万元;数罪并罚,决定执行有期徒刑三年,并处罚金人民币十八万元;
五、被告人徐守西犯假冒注册商标罪,判处有期徒刑三年,并处罚金人民币十万元。
宣判后,原审被告人林振业、玉鹏、刘彬、李斌、徐守西不服,提出上诉。贵州省高级人民法院于2017年12月29日作出(2017)黔刑终521号刑事裁定:驳回上诉、维持原判。
分手后,你最害怕前任干什么?
这些报复虽然让人头疼,但这跟我们今天的主角“Anon-IB”所做的事比起来,实在是太小儿科了!
Anon-IB 这家当年以泄露名人 *** 而“一鸣惊人”的网站,后来干了一件让它更加臭名昭著的事儿---散布普通人的 *** ,而且很多照片来自报复前任的人。
由于影响力越来越大,很多受害者们还自发地组成了反报复色情活动组织“BADASS”,期待这家丧失道德底线的网站可以早日死掉。
雷锋网(公众号:雷锋网)发现,Anon-IB 本周四(4月26日)终于被来自荷兰的警察蜀黍端掉了,那些饱受摧残的“被报复者们”,可以松口气了!
据外媒CNET报道,由于 Anon-IB 的服务器在荷兰,所以“端老窝”这件事义不容辞地落到了荷兰警察手中。不过,在检查服务器时,警察蜀黍们也是惊呆了。
原本以为这也就是普通人因感情纠葛而报复,但服务器中血淋淋的数据告诉他们,这是专业的黑客团伙在作案,并且已有数百名女性成为了黑客的目标,只是她们自己还不知道而已。
也就是说,这种传播已经不仅仅是某个人为了报复你,在网上传几张你的 *** ,而是专业的黑客通过入侵受害者的电子邮件、社交媒体甚至是各类 cloud 账户,来批量盗取隐私资料。
所以,即使目前服务器已经关掉了,但这些人手里究竟还有多少 *** 资料?有没有被转手?还要继续调查。
雷锋网发现,目前,警方已经逮捕了三名25岁、28岁和31岁的荷兰籍男子,他们被指控入侵计算机并散布裸体照片。此外,警察还没收了两名19岁和26岁嫌疑人的数据,对这些在网站上主动发布和分发非法内容的用户,都将得到法律的严惩。
其实,不仅是 Anon-IB,其他平台上的“复仇色情”现象也一直存在,而且愈演愈烈,包括谷歌和脸书,也在尝试通过立法来阻止这类未经许可就传播照片的行为。
目前,通过网上的某些论坛,黑客还会交易或分享特定的人物 *** 。要说 Anon-IB 被 *** 盯上,也不是一天两天的事了,接下来我们就来看看它的作死过程。
“不作死就不会死”
为了报复某个人,传几张黑历史照片,其实也挺常见,那为什么 Anon-IB 能成为“翘楚”?
据外媒“motherboard”揭露,Anon-IB 有专业的 *** 搜集团队,针对不同的国家和地区,会有不同的小分队来执行具体任务,并且通常将火力集中到特定的学校和大学,这些地方集中了更为优质的年轻女性,他们找到明确的对象后,就通过各种 *** 黑进相关账户,再盗取批量的资料进行交易。
不仅针对普通人,据 The Daily Beast 的消息,Anon-IB 也许同之前曝出的“海军陆战队 *** 丑闻”也有关联。
2017年3月,有媒体曝出某些美国海军陆战队员通过社交网站脸书的一个私密主页分享女性 *** ,受害人包括现役和退役海军陆战队女兵。“粉丝”包括现役和退役美国海军陆战队男队员、海军医护兵以及英国皇家海军陆战队成员。不少照片在受害人毫不知情的情况下拍摄,主页评论中充斥着对受害女性的污言秽语。
据美联社拿到的一份海军陆战队内部文件显示,一名退役美国海军陆战队员负责维护这一硬盘,其用户多达3万人。
妹子:真不给,全中国就没有一张免费票。
哼!
然后我从友媒处证实了这个消息,比如,《嘶吼放血大派送DEF CON China 门票免费拿!》,我激动地点进去,发现了一句话“我们自掏腰包为小伙伴们准备了四张门票,只要参与活动就有机会免费领取。”
蛤?抽奖?太考验运气了。
再比如,“浅黑”的小哥哥教了一个招:
如果是学生党组团参加想省点钱,这里我分享一个能“黑”进黑客大会的小技巧:
两个人买两张票,进场,其中一个拿着两张票出来,带着第三个人进场。如此往复,两张票就能让整个宿舍的人都参加了。(被抓别说是我教的,嘻嘻)
这个主意看上去不错,我跟百度安全事业部总经理马杰探讨了下可能性——
“不要想了,你可能最多能混进来半个小时,我们场上有保安时刻巡逻、查票。如果查到没有票,你可能会被先请出去找回你的票……记住哦,可能不到半小时你就要出去了。”
车到山前必有路。我们的宗旨不是“买票是不可能买票的,这辈子都不可能买票。”而是,大家来拼一把实力“抢票”,借着让马杰剧透 BCTF 的机会,宅客频道独家争取到了比免费票更棒的“票”——通过宅客频道,可以争取最后的 6 个志愿者名额(不要看了,官网志愿者通道已经关闭了)。
当志愿者有什么好处呢?
1.说个不恰当的比喻,你们老要文迪女士出撩汉攻略,好歹人家先坐到了默多克身旁。
想和演讲嘉宾、黑客大牛近距离接触?当然是要和他一起工作。观众不好跟人家要签名和合影,志愿者可以近水楼头先得月,敞开了套磁(不要说我教的)。
2.DEF CON China 三天活动,相当于持有三天通票,畅通无阻啊宅友们!台前幕后,畅享内部视角。
3.听说百度内部员工也是要买票入场的,但是可以在一定程度上申请报销,有个高 T 大牛说,我不,我就要当离黑客大大们更近的志愿者,于是,老老实实地报名,参加了笔试和面试(对,内部员工也没有特权)。
以下是福利的“具体操作”(百度安全的妹子给的,解释权归他们):
志愿者截止收集报名时间到 5 月 6 号,投递邮箱:,一定要注明暗号雷锋网“宅客频道专属通道”;
报名同学需要提供简历介绍,重点展示个人技术和语言能力;
百度会针对宅客频道上报名的同学组织专场面试;
建议北京及周边同学报名,不提供外地人员食宿。
关键点来了,什么样的同学可以成为这次志愿者幸运鹅呢?
万万没想到,参加一个黑客大会,雷锋网编辑却在一个密室游戏里耗费了一个小时。
事情是这样的,如果你不小心溜达到了DEF CON China 的一个厂商展示的房间里,以为大家都在发小广告,好像没有意思的样子。那么你可能就错了!
而编辑,错就错在不该听信了i春秋一个妹子的激将之法:“唉呀,感觉这个游戏你没有玩过,这个奖品可能是领不到了啊。”
士可杀,不可辱。奖品是什么?你看雷锋网连照片都不拍!
但是,万万没想到,编辑一路加足马力,却阵亡在了密室游戏的第六关(一共有十关)。
想起来,其实第六关挺简单的(对不起,马后炮了)。
要不然,你来试一试?
风险提示:触摸屏不要一下滑太多,一关谜题后有一关的答案,否则影响你答题就不是我的错了。
前言
黑客密室第四季—《暗夜骑士》
黑夜不仅温柔,还让人疯狂,
新月之夜,有人和魔鬼签了契约,
欲望的沾染,将信仰扯下神坛。
撕碎信仰的人啊,
蒙蔽双眼杀尽纯良。
黑暗之中总有英雄临世,
你是否有勇气和智慧,
抽丝剥茧还原真相,终结杀戮与劫难?
“黑客密室”再度开启,
全新场景《暗夜骑士》震撼来袭!
更烧脑、更悬疑、更 *** ,
你将经历一场骇人的故事,
石破天惊的秘密正向你微笑。
加油,骚年!
奋力奔跑去揭开真相吧!
速度与勇谋兼具者,
将赢得i春秋 DEFCON China终极大奖!
游戏规则:
请认真看如下说明:
2、游戏总共十个关卡,每个关卡设置一个问题,输入答案即可作答。如果你的回答是正确的,就可以进入下一个关卡。
3、我们的问题一般都不会很难,但是需要你认真读完前前后后每一个字,关注每一个细节,不然你很有可能错过重要的提示,以及条件。
4、通常情况下,你只需要认真、智力和一些耐心,总能找到正确答案。但是我们不是一个一般的公司,所以很多时候,你需要用到搜索引擎,只要你选择的关键词足够准确,总能用几分钟到十几分钟,通过搜索引擎得到解题所必需的知识。
5、如果你想拿到最终的大奖,你需要做到:通过所有关卡,用最后的答案,解开DEFCON China现场i春秋展区的密码锁,满足这三点要求,你就有机会将大奖带回家!
活动最终解释权归i春秋所有。
哦,奖品被人领走了,所以你还是老老实实玩游戏吧。
之一关
伦敦伊斯特城堡,夜一点四十分。昏暗的大厅,德高望重的城堡主人亚尔林跌跌撞撞地跑向礼拜堂,他猛地抓住一把长椅,奋力堵上房门,试图封住入口。
这位七十岁的老人是伊斯特家族首领,伊斯特家族是伦敦最有名望的家族之一,产业涉及石油、金融等。亚尔林一边喘息一边思索,他觑视四周试图找个隐蔽的藏身之地。
“别动!”一个阴森森的声音从远方传来。
亚尔林心脏骤然一跳,缓缓循声望去。十字架右侧,一米远的地方,一个瘦骨嶙峋面色苍白的人迅速拔出手枪,瞄准目标。白月光透过斑斓的窗户,将亚尔林恐惧的表情照的分外清晰。
“你得到了本不该属于你的东西,今天我就让你送命!”那人抠下扳机,得意的笑着。枪响了,亚尔林顿时感到钻心的灼热,无比的剧痛,子弹射中他的肚子,
他充满了愤怒与悔恨,意识到这将是他人生最后时刻。
“对不起,文森特,其实…世道险恶,你要保护自己…”,亚尔林低声呢喃着,逐渐失去意识。
你仿佛做了一个可怕的梦,你梦见拱形房间,有人追杀,有人在苦苦哀求。顷刻间,枪声伴随着警报声,血流成河。从未经历的片段让你惊醒,刺眼的阳光照得你睁不开眼,向前望去,哭声、喧闹声、法医、警察,你正躺在伊斯特城堡拱形门外的草地上!
“文森特,昨天有人袭击了你和祖父,祖父他…”一个目光清澈的女人哽咽着,极度悲伤的看着你。
你头疼欲裂,不知所措,一切却又如此真实。是的!现在你就是文森特,祖父为何惨遭暗杀,祖父临终的话是什么意思,凶手还会不会出现,真相终将大白还是
微信远程定位软件
在对方发送位置给你的时候,你在知道了对方在哪个地方的同时,却不知道对方会去的另一个地方是哪里,而你急欲想知道,却发现对方已经不告诉你了。在这种情况下,总会有一些不方便,而现在教给你的就是无需对方同意微信定位就可以远程实时获取微信定位的情况,以下是解决措施及 *** :
1. 下载一个微信远程定位软件,并且想办法植入对方的手机里,通过一些软件程序可以自动定位对方的手机并且不被对方发现,然后输入密码就可以远程定位对方的位置,共享到你的手机做一个远程共享。
2. 不同的手机不同的定位方式,安卓远程微信定位就有些简单,它可以直接安装软件输入密码就可操作;而苹果手机不同,他需要直接植入这个软件后还要等候授权审核,授权审核的过程较久,但百分百几率是授权成功的。
3. 微信好友定位软件的使用,同样也是安装软件,不过是从微信软件上入手,直接侵入微信系统获得定位,时间不用太久,基本比较顺利,可以实现一分钟快速破解的最快速度。
4. 互联网搜索定位问题,在网友的大量采集答案中,总会找到最适合你的答案,时间不用太久,仅仅一分钟就足够实现你想定位的心。
微信好友定位软件
以上 *** 可适用于大部分的情况,并且可以做到百试百灵,如果有极特殊的情况不能做到,也可以通过互联网找寻到答案,应该基本上都能解决。
微信远程定位软件
在对方发送位置给你的时候,你在知道了对方在哪个地方的同时,却不知道对方会去的另一个地方是哪里,而你急欲想知道,却发现对方已经不告诉你了。在这种情况下,总会有一些不方便,而现在教给你的就是无需对方同意微信定位就可以远程实时获取微信定位的情况,以下是解决措施及 *** :
1. 下载一个微信远程定位软件,并且想办法植入对方的手机里,通过一些软件程序可以自动定位对方的手机并且不被对方发现,然后输入密码就可以远程定位对方的位置,共享到你的手机做一个远程共享。
2. 不同的手机不同的定位方式,安卓远程微信定位就有些简单,它可以直接安装软件输入密码就可操作;而苹果手机不同,他需要直接植入这个软件后还要等候授权审核,授权审核的过程较久,但百分百几率是授权成功的。
3. 微信好友定位软件的使用,同样也是安装软件,不过是从微信软件上入手,直接侵入微信系统获得定位,时间不用太久,基本比较顺利,可以实现一分钟快速破解的最快速度。
4. 互联网搜索定位问题,在网友的大量采集答案中,总会找到最适合你的答案,时间不用太久,仅仅一分钟就足够实现你想定位的心。
微信好友定位软件
以上 *** 可适用于大部分的情况,并且可以做到百试百灵,如果有极特殊的情况不能做到,也可以通过互联网找寻到答案,应该基本上都能解决。
微信远程定位软件
在对方发送位置给你的时候,你在知道了对方在哪个地方的同时,却不知道对方会去的另一个地方是哪里,而你急欲想知道,却发现对方已经不告诉你了。在这种情况下,总会有一些不方便,而现在教给你的就是无需对方同意微信定位就可以远程实时获取微信定位的情况,以下是解决措施及 *** :
1. 下载一个微信远程定位软件,并且想办法植入对方的手机里,通过一些软件程序可以自动定位对方的手机并且不被对方发现,然后输入密码就可以远程定位对方的位置,共享到你的手机做一个远程共享。
2. 不同的手机不同的定位方式,安卓远程微信定位就有些简单,它可以直接安装软件输入密码就可操作;而苹果手机不同,他需要直接植入这个软件后还要等候授权审核,授权审核的过程较久,但百分百几率是授权成功的。
3. 微信好友定位软件的使用,同样也是安装软件,不过是从微信软件上入手,直接侵入微信系统获得定位,时间不用太久,基本比较顺利,可以实现一分钟快速破解的最快速度。
4. 互联网搜索定位问题,在网友的大量采集答案中,总会找到最适合你的答案,时间不用太久,仅仅一分钟就足够实现你想定位的心。
微信好友定位软件
以上 *** 可适用于大部分的情况,并且可以做到百试百灵,如果有极特殊的情况不能做到,也可以通过互联网找寻到答案,应该基本上都能解决。
黑客盗号在线接单平台(先办事黑客在线接单)咱们时常在影戏和电视上看到黑客的气象。这是一个非常酷,非常酷,非常秘密的样本文件。而后咱们设想黑客是甚么模样。咱们都晓得电脑只晓得0101010的二进制。有人会说,这个鬼是甚么,那我奈何晓得0101是甚么呢?我看到他人在编程的时分没有点0101。不过,首先的电脑敲了01010,这并不使人惊奇。这太简略了。敲0101就行了。“?图灵机即是如许造出来的。疑问是,若你写出几十万行大概十几万行的0101,他人是看不懂的。实在你能够明白,需求花非常多光阴来相对。为打听决这个疑问,汇编说话发现了,像Movjup如许的简化英文单词发现了。经历划定的规律,响应的行动和它的行动和它的行动都是用英文写出来的。为打听决这个疑问,汇编说话发现了,像Movjup如许的简化的英文单词也发现了。经历划定的规律,响应的行动和它的。
黑客盗号在线接单平台
1.有人会说大概我会看出来差别,由于组装操纵也非常繁杂,不敷直观,因此C的发现也是一样的缘故。将C代码指定的规律转换成汇编代码,而后传输到01,如许CPU便再次被辨认,而后举行相像的封装。C/C、PHP、Java等说话的发现,也即是所谓的高档说话,归根结蒂都来自汇编说话。“没人会想,为何这么繁难,那我或是干脆用这个汇编好了,甚么不能够完成,对,对,甚么能完成,疑问是完成的速率,一个月能用高档说话做甚么,8个月就能编写出来,大概会有种种疑问,不过底层说话的借鉴老本也非常高,无益于说话的推行,这也是高档说话的主导趋向。
2.经历以上打听,你应当晓得资深黑客需求哪些妙技,精确汇编,C++多C,另有为何,由于C说话能够插入汇编指令。因此,当两者连结时,C比汇编更直观。黑客和法式员素质上是一样的。它们都经历编程来完成本人的指标,并应用相像的代码。它们各自的代码也是家喻户晓的。“但钻研偏向差别样,非常多法式都是上班族、黑客,除了平安职员,法式员更体贴的是实际天下的功效、架构、优化等,黑客更多的是看你有无毛病,抓到了我就用,俗语说不怕贼,怕贼,因此非常多人总以为黑客比法式员强,实在这是个误会,但两个重点钻研偏向差别样。
网络游戏《绝地求生》自今年3月上线后,迅速成为现象级网游:累计销量突破2000万,全球同时在线人数超过200万。同样形成现象的,是游戏中用于作弊的外挂泛滥。据《绝地求生》官微发布,截至11月12日,该...
本文导读目录: 1、我一个朋友被人定位,不拿手机别人也知道他在哪里,这是怎么回事? 2、家人共享怎么看到别人的位置 3、苹果手机怎么知道对方的位置在哪里? 4、OPPO手机远程守护对方手机...
发现命题人使用了自己的: public static long b(String str, int i) { 2019年5月中旬,蜜罐体系监测到了一同进犯事情,引起了咱们的留意...
伴随着社会主义社会新农村规划、精准脱贫等工作中的进行,乡村地域住户的收益,也早已大幅度提高了。这也就是为了更好地,阿里巴巴网、京东商城等电子商务平台,都早已大力推广乡村发展战略的关键缘故。如今村淘...
新生儿天天睡多久?看亲戚家的孩子一天能睡3分之二,我家宝宝一天就没那。 新生儿大大都时间是在睡觉,由一个睡眠周期进人另一个,每2~4小时醒几多来要吃奶,并睁开眼觉醒数分钟到1小时,昼夜节律尚未...
黄金/SPDR Gold Shares (GLD)正经历多年来最严重的抛售时期之一。在过去10周的时间里,黄金基本上都在下跌,从4月份的近1370美元跌至近几天的约1160美元。这意味着在短短4个...