欧美,精品,综合,亚洲,好吊妞视频免新费观看,免费观看三级吃奶,一级a片女人自慰免费看

您當(dāng)前的位置是:  首頁(yè) > 資訊 > 國(guó)際 >
 首頁(yè) > 資訊 > 國(guó)際 >

美國(guó)黑帽網(wǎng)絡(luò)安全大會(huì):移動(dòng)平臺(tái)和開(kāi)源軟件正在成為網(wǎng)絡(luò)安全關(guān)鍵威脅

2021-08-11 11:12:45   作者:   來(lái)源:至頂網(wǎng)   評(píng)論:0  點(diǎn)擊:


  一年一度的美國(guó)黑帽網(wǎng)絡(luò)安全會(huì)議于本周舉行,基于現(xiàn)場(chǎng)與會(huì)者的發(fā)言和全球各地安全研究人員的虛擬流媒體簡(jiǎn)報(bào),移動(dòng)平臺(tái)和開(kāi)源軟件正在成為網(wǎng)絡(luò)安全的關(guān)鍵問(wèn)題。
  黑帽大會(huì)創(chuàng)始人Jeff Moss在開(kāi)幕式主題演講中總結(jié)了網(wǎng)絡(luò)安全界的普遍感受,網(wǎng)絡(luò)安全領(lǐng)域近來(lái)歷經(jīng)了勒索軟件攻擊爆炸性增長(zhǎng)、重大供應(yīng)鏈漏洞,俄羅斯、朝鮮和伊朗等國(guó)家發(fā)展成了嚴(yán)重的民族國(guó)家黑客行動(dòng)參與者。
  Moss表示,“我們剛認(rèn)識(shí)到被打臉了,我們正努力想辦法拆招。這兩年真的有壓力。”
  黑帽大會(huì)演講的五個(gè)重要話題:
  1、移動(dòng)平臺(tái)是黑客攻擊的下一個(gè)前沿陣地
  越來(lái)越多的證據(jù)表明,威脅者正在將手里的大量資源轉(zhuǎn)向移動(dòng)平臺(tái)漏洞的利用。據(jù)估計(jì),全球智能手機(jī)用戶達(dá)60億,是個(gè)不能錯(cuò)過(guò)的、非常有吸引力的機(jī)會(huì)。
  在移動(dòng)設(shè)備受到攻擊的同時(shí),零日漏洞亦在增加,零日漏洞指安全社區(qū)不知道的因此沒(méi)被修補(bǔ)的漏洞。
  零日漏洞由市場(chǎng)驅(qū)動(dòng),基于供應(yīng)和需求。零日中介Zerodium去年曾因?yàn)樘峤粩?shù)量過(guò)多而宣布暫停購(gòu)買(mǎi)蘋(píng)果iOS漏洞。去年夏天,網(wǎng)絡(luò)犯罪分子利用一個(gè)iPhone零日漏洞入侵6名國(guó)際記者的移動(dòng)設(shè)備。
  Corellium LLC的首席運(yùn)營(yíng)官、英國(guó)國(guó)家安全局(GCHQ)前分析師Matt Tait所做的研究表明,這個(gè)問(wèn)題正在變得非常地嚴(yán)重。
  Tait向與會(huì)者表示,“針對(duì)手機(jī)設(shè)備的零日滲透正在急劇增加。我們看到的只是世界上實(shí)際可能發(fā)生的事情的一小部分。”
  問(wèn)題的一部分原因在于,一些移動(dòng)平臺(tái)的架構(gòu)構(gòu)成了一系列獨(dú)有的問(wèn)題。谷歌Project Zero的安全研究員Natalie Silvanovich描述了對(duì)移動(dòng)信息出錯(cuò)時(shí)所做的一些分析,她發(fā)現(xiàn)一個(gè)用戶能夠在未經(jīng)同意的情況下打開(kāi)另一個(gè)用戶的攝像頭或音頻。
  Silvanovich找到Group FaceTime、Signal、Facebook Messenger、JioChat和Mocha的各種漏洞,所有這些漏洞都曾被報(bào)告過(guò)和被修復(fù)過(guò)。
  Silvanovich表示,“在未經(jīng)用戶同意的情況下就可以打開(kāi)別人的攝像頭并拍幾張照片,能夠這樣做相當(dāng)令人擔(dān)憂。”
  2、開(kāi)源社區(qū)需要聚焦安全而且要快
  開(kāi)源模式就本質(zhì)而言其設(shè)置并非是為了生成完全安全的代碼。開(kāi)源模式下某個(gè)項(xiàng)目可能數(shù)以百萬(wàn)計(jì)的貢獻(xiàn)者來(lái)自世界各地,用到的重要軟件工具資源可自由使用,而且項(xiàng)目維護(hù)者名冊(cè)不斷變化,這時(shí),安全問(wèn)題很容易被忽視。
  問(wèn)題是,威脅者也知道這一點(diǎn),他們正在利用這一點(diǎn)進(jìn)行獲利。2017年的Equifax漏洞泄露了1.47億人的個(gè)人信息,原因是Apache Struts一個(gè)未打補(bǔ)丁的開(kāi)源版本漏洞被利用。
  威脅面涉及到開(kāi)發(fā)人員使用的工具以及他們存儲(chǔ)這些工具的地方。去年12月曾報(bào)道過(guò)兩個(gè)惡意軟件包被發(fā)布到NPM網(wǎng)站,NPM網(wǎng)站是JavaScript開(kāi)發(fā)人員用來(lái)分享代碼塊的代碼庫(kù)。此外,GitGuardian的一項(xiàng)分析僅在2020年就找到200萬(wàn)個(gè)“未公開(kāi)”密碼以及存儲(chǔ)在公共Git存儲(chǔ)庫(kù)的識(shí)別憑證。
  NCC集團(tuán)高級(jí)副總裁兼全球研究主管Jennifer Fernick表示,“事情并沒(méi)有變得好一些,再加上應(yīng)用程序的復(fù)雜性也在增加。上報(bào)的開(kāi)源軟件漏洞數(shù)量每年都在增長(zhǎng)。如果不認(rèn)真地進(jìn)行協(xié)調(diào)干預(yù),我認(rèn)為情況會(huì)越來(lái)越糟。”
  3、DNS即服務(wù)為進(jìn)入企業(yè)網(wǎng)絡(luò)創(chuàng)造了開(kāi)放高速公路
  業(yè)界了解到域名系統(tǒng)(英文縮寫(xiě)為DNS)中的漏洞有一段時(shí)間,但一個(gè)安全研究小組最近進(jìn)行的簡(jiǎn)單實(shí)驗(yàn)卻發(fā)現(xiàn)了令人不安的結(jié)果。
  DNS使得IP網(wǎng)絡(luò)(互聯(lián)網(wǎng)屬I(mǎi)P網(wǎng)絡(luò)的一種)上計(jì)算機(jī)之間可以更簡(jiǎn)便地進(jìn)行通信,這是DNS開(kāi)放互聯(lián)網(wǎng)背后的一項(xiàng)基礎(chǔ)技術(shù)。DNS服務(wù)現(xiàn)在被各種云供應(yīng)商大量使用,有些云供應(yīng)商提供DNSaaS(DNS即服務(wù))的管理企業(yè)網(wǎng)絡(luò)解決方案。
  Wiz.io的安全研究人員Shir Tamari和Ami Luttwak發(fā)現(xiàn)了存在的問(wèn)題,有心者可以注冊(cè)一個(gè)域名,然后用它來(lái)劫持DNSaaS供應(yīng)商的域名服務(wù)器,如此一個(gè)用戶就可以竊聽(tīng)動(dòng)態(tài)DNS流量。二位研究人員成功使用一個(gè)被劫持的服務(wù)器竊聽(tīng)了15,000個(gè)組織的DNS流量。
  據(jù)Tamari和Luttwak表示,六個(gè)主要DNSaaS供應(yīng)商其中的兩個(gè)已經(jīng)修復(fù)了這些漏洞。
  Luttwak表示,“DNS是互聯(lián)網(wǎng)的命脈,是最重要的服務(wù)之一。而我們只是簡(jiǎn)單地注冊(cè)一個(gè)域名就可以訪問(wèn)成千上萬(wàn)的公司和數(shù)百萬(wàn)計(jì)設(shè)備的DNS流量。我們深入調(diào)查后發(fā)現(xiàn),DNS流量來(lái)自財(cái)富500強(qiáng)公司和100多個(gè)政府機(jī)構(gòu)。”
  4、GPT-3的高級(jí)文本功能成了虛假信息行為者津津樂(lè)道的工具
  GPT-3是OpenAI開(kāi)發(fā)的一個(gè)高級(jí)項(xiàng)目,GPT-3可生成類似人類寫(xiě)作的內(nèi)容,GPT-3這個(gè)功能非常強(qiáng)大、令人真假難辨,而且據(jù)喬治敦大學(xué)的兩位安全研究人員的說(shuō)法,可能非常危險(xiǎn)。
  GPT-3人工智能文本生成器是有史以來(lái)最大的神經(jīng)網(wǎng)絡(luò),只要提供一個(gè)文本提示或一個(gè)句子,GPT-3就可以返回完全通順的文本段落。GPT-3還可以生成有效的計(jì)算機(jī)代碼,GPT-3甚至還寫(xiě)了一篇關(guān)于自己的、包含了高度信息的博文。哪里可能出岔子呢?
  喬治敦大學(xué)安全和新興技術(shù)中心的研究分析員Drew Lohn和 Micah Musser成功從OpenAI申請(qǐng)到這個(gè)自動(dòng)語(yǔ)言工具的使用。他們要在六個(gè)月的時(shí)間內(nèi)了解GPT-3能夠造成什么樣的危害。
  二位研究人員利用不同的對(duì)照組測(cè)試了關(guān)于政治或社會(huì)問(wèn)題的多個(gè)樣本,目的是看讀者是否能區(qū)分人類和機(jī)器所寫(xiě)的內(nèi)容的區(qū)別。GPT-3將美聯(lián)社的兩篇正當(dāng)?shù)男侣剤?bào)道改寫(xiě)成支持唐納德-特朗普或反對(duì)前總統(tǒng)的文章,一個(gè)專家小組無(wú)法哪是原稿哪是GTP-3改寫(xiě)過(guò)的文章。
  二位研究人員指出,GPT-3特別擅長(zhǎng)讀取少少的幾條指令生成推文,GPT-3的速度和準(zhǔn)確性令其有可能利用一個(gè)社交媒體賬戶傳播出大量的信息。
  Lohn表示,“我不確定其影響是否得到足夠的重視以及被深究過(guò)。這些技術(shù)可以帶來(lái)很多潛在的好處。我們需要對(duì)這類決定進(jìn)行討論。”
  5、黑客也是勒索軟件攻擊的受害者
  隨著時(shí)間的推移,網(wǎng)絡(luò)安全界現(xiàn)在開(kāi)始對(duì)民族國(guó)家的黑客使用的方法和操作方式有了更清晰的認(rèn)識(shí),也對(duì)他們的問(wèn)題有了更清晰的認(rèn)識(shí)。
  IBM公司X-Force的安全研究人員一直在分析IBM威脅集團(tuán)18(ITG18)的漏洞,ITG18在網(wǎng)絡(luò)安全領(lǐng)域與名為Charming Kitten的伊朗網(wǎng)絡(luò)戰(zhàn)組織有重疊。ITG18與其他民族國(guó)家的黑客行動(dòng)不同的是,其他民族國(guó)家的黑客都盡量保持在公眾視線之外,ITG18在方面一直非常寬松,而且似乎并不特別擔(dān)心這個(gè)問(wèn)題。
  ITG18組織一直對(duì)制藥公司、記者以及伊朗持不同政見(jiàn)者的網(wǎng)絡(luò)進(jìn)行釣魚(yú)攻擊,ITG18發(fā)布過(guò)一套培訓(xùn)視頻,IBM研究人員在去年五月發(fā)現(xiàn)了該視頻。該視頻提供了如何測(cè)試訪問(wèn)以及如何從被攻擊賬戶收集數(shù)據(jù)的教程,視頻暴露了與該組織成員伊朗電話號(hào)碼相關(guān)的網(wǎng)站信息。這批資料顯示,這些黑客在解決驗(yàn)證碼方面遇到了問(wèn)題,另外,視頻提供的一些證據(jù)表明,他們也和我們中的許多人一樣曾因安全性差而成為勒索軟件攻擊的受害者。
  IBM Security X-Force的分析師Allison Wickoff表示,“在過(guò)去的18個(gè)月里,我們不斷見(jiàn)到這個(gè)團(tuán)體的錯(cuò)誤。我們覺(jué)得,調(diào)轉(zhuǎn)一下劇本看到對(duì)手人性化的一面也是很好的事情。”
【免責(zé)聲明】本文僅代表作者本人觀點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對(duì)文中陳述、觀點(diǎn)判斷保持中立,不對(duì)所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請(qǐng)讀者僅作參考,并請(qǐng)自行承擔(dān)全部責(zé)任。

相關(guān)閱讀:

專題

CTI論壇會(huì)員企業(yè)