信息化处
 部门首页  部门首页  新闻动态  通知公告  部门概述  网络安全  规章制度  智慧团队  服务指南  常用下载 
今天是:
您的位置: 部门首页>网络安全>正文
一周安全资讯(2019年第19期)
2019-11-19   瑞星官网

今天是星期五!

小狮子为大家带来了

一周重大安全资讯汇总

快来看看这周都发生了什么网安大事件!

↓↓↓

2019年第19期

【内容导读】

1、路透社:全球最大算力网络开启区块链转型 由中国团队推动

2、Intel:已申请恢复对华为出口 x86处理器不会影响国家安全

3、去年中国电子产业生产额7172.66亿美金排名全球第一

4、外国媒体:Capital One数据泄露事件比它看起来更复杂

5、新Android勒索软件曝光:伪装成技术贴内容诱导用户下载安装

6、快升级iOS 12.4:要不你手机上的文件可能会被看光光

国内资讯

路透社:全球最大算力网络开启区块链转型 由中国团队推动

(内容源自:钛媒体)

北京时间7月31日,路透社刊文《中国科技团队发起算力革命》,报道了“BOINC 算力地球计划”(BOINC Planet Initiative)的启动。

路透社在文中介绍全球最大算力网络平台BOINC,如今面临着一项重大的发展转折。

 

截图于路透社官网

一家位于美国加州,名为CSCNT Inc.(California Super Computing Network Technology Inc)的初创公司,正利用区块链技术和全球商业化发展策略对BOINC 平台进行全面的升级。这家公司的核心团队部分来自于中国。

资料显示,BOINC是全球最大的开源网格计算供应平台,为全球诸多尖端科研项目提供算力支撑。BOINC 的开发最初是由加州大学伯克利分会的太空科学实验室(Space Sciences Laboratory)团队承接。该团队由网格计算著名科学家David Anderson 领导,他同时也是著名科研项目“在家搜索地外文明” SETI@home 的领导者。作为一个高性能分布式计算平台,BOINC 汇集了来自全球各地超过400万名志愿者、60万台活跃主机,提供近30 PFLOPS 的算力,相当于当前全球排名第五的超级计算机。

但是在过去十年里,BOINC 的志愿者数量与算力贡献量的增长速度并未跟上全球数据总量的高速增长。

根据路透社的报道,CSCNT Inc.与加州大学伯克利分会签订协议,决定启动“BOINC 算力地球计划”,以解决BOINC 社交网络参与度不足、资源分配不均等问题。“BOINC 算力地球计划”还将引入区块链技术和通证经济,David Anderson 将作为首席技术顾问主导该项目的部分研发工作。

“算力必将成为未来数据与智能世界的基础能源”,CSCNT Inc. 的CEO Jason Lee 对此坚信不疑。站在世界级的分布式计算网络平台的肩膀上,CSCNT 团队怀揣对技术的信仰,联合BOINC 社区成员、技术专家、合作伙伴与投资者,渴望结合区块链技术,让算力成为人类文明下一阶段发展的基础动力。

Intel:已申请恢复对华为出口 x86处理器不会影响国家安全

(内容源自:快科技)

在上周的财报会议上,Intel公司宣布已经部分恢复对华为的供应,日前Intel CEO司睿博在接受采访时表示他们已经向美国政府部门提交了出口申请,请求恢复对华为的供应,目前还在等待政府的批准。

今年5月16日,美国政府宣布将华为列入实体清单,美国公司对华为出口产品需要获得许可,但原则上这类许可都会被驳回,所以上了实体清单的公司一般都会被认为是禁止美国公司与其合作。

华为有可能创造另外,6月底中美会谈达成了一致,美国宣布放松对华为的制裁,允许美国公司继续对华为出口技术及产品,但只限那些不会影响美国国家安全的产品及技术。

根据美国商务部公布的最新消息,目前已经收到了美国科技公司提交的50多份对华为恢复供应的出口许可申请,预计未来还会收到更多的申请。

截至目前,美国尚未正式批准任何一例对华为的许可申请,一方面是因为申请许可要涉及到美国政府下属的商务部、国防部、能源部、国务会等多个部门,另一方面就是美国方面迄今没有明确过哪些产品是违反国家安全的,哪些是不影响国家安全的。

Intel CEO司睿博日前在接受外国媒体采访时也确认了他们提交了恢复对华为出口的许可申请,不过目前也不知道申请需要多少时间才能获批。

对于申请出口的产品类型,司睿博表示出口的主要是通用计算芯片,卖给华为不会有安全风险,因为向华为出口的芯片也是对其他公司供应的,因此Intel认为这不应该令人担忧。

从华为的业务来看,与Intel的合作也主要是各种 X86芯片,消费者终端业务中有Matebook系列笔记本,运营商、云业务中主要是Intel的服务器芯片,去年底华为在全球服务器市场上已经跃居销售额第三、销量第四。

去年中国电子产业生产额7172.66亿美金 排名全球第一

(内容源自:央视新闻)

据韩联社报道,韩国电子信息通信产业振兴会7月30日发布的《全球电子产业主要国家生产动向分析报告》显示,2018年中国电子产业生产额为7172.66亿美金,排名全球第一,美国和韩国分别位列第二和第三。

 

据韩联社7月30日报道,韩国电子信息通信产业振兴会的这份报告显示,在全球电子产业生产额占比排名只岈中国占37.2%位居第一,美国为12.6%位居第二,韩国8.8%排在第三位。

 

报道称,与5年前相比,中国电子产业生产额增长了2.9%,美国增长了1%,日本则减少了2.3%。

 

在全球电子零部件生产方面,中国占24.1%,依然位列第一,韩国占19.2%,紧随其后。

在无线通信器材方面,中国、美国、越南、印度和韩国排名前五。电脑生产方面排名前五的则是中国、墨西哥、美国、日本和韩国。

国际资讯

外国媒体:Capital One数据泄露事件比它看起来更复杂

(内容源自:cnBeta.COM)

当地时间周一晚上,Capital One及其客户得到了一些非常糟糕的消息。该公司遭遇大规模数据泄露事件,大约1亿美国和加拿大用户的社会安全号码和帐户详细信息遭泄露。纽约州司法部长已经宣布对Capital One的泄露事件展开调查,但更广泛的故事是熟悉的:一家大公司让许多敏感数据丢失,客户承担了大部分风险。

然而随着对该事件的调查越深入,外国媒体发现的疑点就越多。被指控的黑客Paige Thompson(又称“Erratic”),在数据泄露事件公开的同时被抓获并被起诉,她似乎对覆盖她的踪迹并感兴趣。人们并不确切知道她在获得数据后对数据做了什么,但她不符合大多数诈骗者的情况,他们倾向于尽快在暗网等出售这样的信息。与此同时,最初的漏洞似乎更多的是服务器错误配置,而不是完全是漏洞引起,导致一些人怀疑Thompson是否可能是一个善意的研究人员。

最大的异常是如何首先发现漏洞。根据联邦投诉,攻击分别于2019年3月和4月分阶段进行。但是,Capital One在7月17日才知道这个问题,当时有人向该公司透露他们的私人数据已上传到公共GitHub页面。从那里开始,研究人员可以直接发现它的页面以及数据是如何被获取的。

通常情况下,数据仅在通过多个中介后才被发现,并且很难确切地确定数据的确切时间和方式。例如,调查人员需要花费数年时间才能找到参与Target数据泄露事件的所有人。起诉揭示了一种完全不同的组织形式:一方制造软件,另一方使用它来收集信用卡数据,然后将其卖给另一个使用它进行欺诈的团体。起诉所有这些人意味着以拉脱维亚和东欧为中心的大规模国际努力。相比之下,Thompson在最初提示后不到一个月就被拘留了。

人们不知道为什么Thompson决定在公共GitHub页面上发布数据。她在Twitter上公开描述了她的技术,并且似乎并不羞于分享信息。其余部分信息则来自Thompson维护的Slack房间,Thompson围绕这个漏洞的谈话非常随意。

“我想把它从我的服务器上删除,这就是为什么我要归档所有这些,”Thompson写道。“这都是加密的。不过,我只是不想要它。“涉及攻击的技术细节使其更加复杂。Thompson所做的只是可能的,因为Capital One错误配置了其亚马逊服务器。Thompson早些时候曾在亚马逊工作过,所以她被一些人描述为“内部威胁”。但是发现这种错误配置对于安全研究人员来说是一种常见的消遣方式。这些错误配置是如此常见且如此容易修复,以至于它们通常甚至不被视为泄露。

外国媒体认为从外部很难区分安全研究与犯罪产业之间的区别。人们也并不不知道为什么她获取这些数据,或者为什么她坚持几个月而没有向Capital One报告这个问题。人们也不知道她是否试图以某种方式报告,或者她是否试图以尚未曝光的方式从数据中获利。

新Android勒索软件曝光:伪装成技术贴内容诱导用户下载安装

(内容源自:ithome.com.tw)

安全研究人员发现一只新型勒索软件,专找Android用户下手,透过短信感染手机通讯录中的联络人。安全厂商ESET研究人员Lukas Stefanko 7月中发现这款名为Android/Filecoder.C的新型勒索软件,出现在Reddit和Android 开发者论坛XDA Developer上,再透过受害者手机大量散布。

一开始,骇客在前述二个网站张贴色情或技术主题的内容连结、QR code或短网址,引诱使用者连到两个由攻击者控制的网域以下载恶意程式。一旦下载到Android手机上,Filecoder.C就会加密手机上大部份的用户档案要求赎金,同时发送大宗简讯将恶意连结给受害者手机内的联络人资料,以便进一步散布。

这些简讯讯息十分逼真,例如其中一则附上一帧以某用户相片加工的相片,使接到简讯的人误以照片被移花接木用于色情图片上而急忙点入连结。研究人员分析从6月到7月,已有59个人被bit.ly短网址骗入这个恶意网站。且为了扩大感染,Filecoder.C还有42种语言版本的讯息样板。在传送讯息出去给友人会选择和装置设定相同的语言,同时还会在信件开头加上联络人姓名,使信件更客制化。

当不知情的友人接到简讯并且点入连结后,会被导向一个恶意app,受害者必须手动安装。一旦app开启后就会如实显示被加工的色情照片。这其实是一个色情模拟线上游戏的成品。但其实恶意的还在后头:这个过程主要下载Filecoder.C,它有多项能力,其中即搜寻用户通讯录大量寄发前述的简讯。

不过它主要目的是建立C&C连线,并找到装置磁碟空间,将几乎所有档案全部加密,然后勒索价值94到188美金的比特币。但系统档案、.zip、.rar、小于150KB的.jpeg/.jpg/.png档,以及大于50MB的档案则不会加密。使用者或许能移除该app,但是却无法解密。

研究人员一度以为Filecoder.C程式码中包含写死的金钥,第三方高手可能解密档案,因此影响有限。但是研究人员周二修正说法,指出这个金钥是破解难度极高的RSA-1024公钥。这表示感染后,想不付钱救回档案几乎不可能。

快升级iOS 12.4:要不你手机上的文件可能会被看光光

(内容源自:雷锋网)

一向重视用户隐私保护的苹果照样有翻车的时候,继 Siri“偷听门”被曝出后,iOS 中的一个漏洞又让 iMessage 成了众矢之的。

借助该漏洞,攻击者无需任何用户交互,就能远程读取用户存储在 iOS 设备上的内容。

该漏洞由谷歌 Project Zero 安全研究人员 Natalie Silvanovich 发现,代号 CVE-2019-8646。

5 月份找到这个 iMessage 漏洞后,Silvanovich 就将它报告给了苹果。

Silvanovich 只在 iOS 12 或更高版本设备上完成了自己的漏洞测试,他的测试也只是为了示范该漏洞在 Springboard 上的可存取性。也就是说,这个漏洞造成的后果可能比想象中要严重的多。

Silvanovich 指出,这个 iMessage 问题是由 _NSDataFileBackedFuture 引发的,即使用上安全编码,黑客依然能完成串并转换。一旦攻击者呼叫 NSData,就能将本地文件加载进内存。

在 Project Zero 的 Bug 追踪器上,Silvanovich 将这个问题描述为:

首先,如果出现了代码串并转换和共享,它可能会允许不速之客对本地文件的访问(这样的情况受害最严重的是使用串行化对象进行本地通信的部分)。

其次,它允许生成与字节排列长度不同的 NSData 对象,这就违背了原有的基础特性,会造成越界读取,甚至引发越界写入。

利用这一点,攻击者能生成较大的 NSData 对象,而如果缓冲区有备份,这样的情况绝不可能出现。

在本月 22 号推送的 iOS 12.4 更新只岈苹果成功封堵了该漏洞。除了出台措施防止攻击者解码,苹果还应用了更强大的文件 URL 过滤技术。

iOS 更新文件显示,越界读取的问题曾出现在 Siri 和 iOS 核心数据部分,它的波及范围涵盖了 iPhone 5s、iPad Air 和第六代 iPod Touch 及之后的苹果产品。

鉴于该漏洞影响广泛,我们强烈建议用户尽快升级至 iOS 12.4。

iOS 12.4 还修复了什么 iMessage 漏洞?

与谷歌 Project Zero 的同事合作,Silvanovich 还发现了另外两个 iMessage 漏洞。在 iOS 12.4 更新只岈苹果也一并对其进行了修复。

第一个漏洞是 iOS 核心数据部分的内存 Bug,代号为 CVE-2019-8660。远程攻击者能借助该漏洞突然“杀掉”应用或实行任意代码,其影响范围与上述漏洞一模一样。

第二个漏洞代号为 CVE-2019-8647,它让远程攻击者能在 iPhone 5s、iPad Air 和第六代 iPod Touch 及之后的苹果设备上实行任意代码。

在研究工作只岈Silvanovich 一共捕获了 5 个 iMessage 漏洞,没细说的 2 个包括了输入认证问题,它能借助畸形信息攻击者能让你的设备变砖(iOS 12.3 升级中已经得到修复)。

最后一个则是越界读取造成的内存泄露(本月 22 日发布的 watchOS 5.3 进行了修复)。

 

关闭窗口
 
相关文章  
读取内容中,请等待...

版权所有: 千赢登录平台 会址:重庆市沙坪坝区大学城中路81号
电话:023-61691001邮编:401331
渝ICP备11006315号 渝公安备案号:50010602500176 

 

浏览总数:
今日浏览: