英国安全专家采用改装后的 USB-C 苹果充电器来劫持设备
据外媒 Techspot 报道,MacBook Pro 等许多最新的笔记本电脑使用USB-C端口进行充电,这是一种方便快捷的为笔记本电池充电的方法,但似乎这种充电方法可能被黑客利用。BBC 近日报道了一位正在演示其最新“成就”的安全专家 – 能够采用 USB-C 苹果充电器来劫持设备。
这位 USB 安全漏洞方面的专家被称为 “MG” ,他开发了许多 USB 附件,这些附件危及设备安全,包括 Wi-Fi 摄像头到智能手机。
近日 “MG” 展示了插入 USB-C 端口的笔记本电脑充电器如何被用来劫持计算机。
参考链接:http://hackernews.cc/archives/23894
黑客称可通过“合成点击”绕开macOS安全警报
据国外媒体报道,在拉斯维加斯周日举行的防御黑客大会(DefCon hacker conference)上,美国国家安全局前雇员、知名Mac电脑黑客帕特里克·沃德尔(Patrick Wardle)对苹果macOS操作系统进行安全攻击,其通过所谓的“合成点击”(synthetic click)让恶意软件轻而易举地通过了系统安全警报。
沃德尔认为,这种绕过macOS操作系统安全机制的方法或许能够窃取用户电脑中存在的联系人,甚至于进入操作系统内核,完全控制电脑。
据悉,操作系统常常通过让用户选择“允许”或“拒绝”程序访问敏感数据或功能,从而创建一个检查点,阻止恶意软件,同时让正常的应用程序通过。但沃德尔的方法能够帮助恶意软件渗透到计算机的安全层内。
参考链接:https://www.cnbeta.com/articles/tech/756495.htm
极棒 CAAD 登陆 DEF CON:腾讯安全云鼎实验室上演防御病毒的高端操作
由 GeekPwn 主办的 CAAD Village 登陆世界顶级极客大会 DEF CON 。腾讯安全云鼎实验室在 CAAD Village 上带来前沿议题分享,云鼎实验室安全专家张壮、史博以基于卷积神经网络的多形态恶意软件检测为例,分享了安全厂商应用人工智能之后对抗病毒免杀技术的效果;同时还站在攻击方的视角,介绍了恶意软件使用了生成式对抗网络之后,可绕过应用机器学习检测模型的案例。为人工智能趋势下的正邪对抗带来全新思路,受到了与会专家的重点关注。
面对不断涌现的新型病毒和已知病毒的变异,基于病毒代码文件特征的传统检测方法逐渐变得“捉襟见肘”。张壮对此表示,针对杀毒软件的查杀机制,病毒开发者通过修改特征码、指令加花、软件加壳、修改 PE 文件等手段使病毒免于杀毒软件的查杀。
参考链接:http://www.youxia.org/2018/08/40581.html
外媒:移动 POS 存在漏洞 个人信息有暴露风险
近日,有驻华外媒发表文章称,近年来在中国日常生活中不断出现的在小型便携式信用卡读卡器(通常被称为移动 POS 机)存在着极大的安全隐患。
有消息显示,目前,该领域的设备主要由四家公司所提供—— Suqare、SumUp、iZettle 和 PayPal 。随着设备的普及,其身上存在的安全漏洞也逐渐显现,在用户进行刷卡交易时,不法分子可以通过这些漏洞盗取你的个人信息,甚至是盗刷你的银行卡。
来自安全公司 Positive Technologies 的 Leigh-Anne Galloway 和 Tim Yunusov 总共研究了七款移动销售点设备。他们发现的这些设备并不如宣传的那么完美:其中存在的漏洞,能够被他们使用蓝牙或移动应用来操作命令,修改磁条刷卡交易中的支付金额,甚至获得销售点设备的完全遥控。
我们面临的一个非常简单的问题是,一个成本不到 50 美元的设备到底拥有多少安全性?” Galloway 说。“考虑到这一点,我们从两个供应商和两款读卡器开始研究,但是它很快发展成为一个更大的项目。”
参考链接:http://hackernews.cc/archives/23891
研究称数百万 Android 设备出货时便存在固件漏洞
据《连线》网站报道,研究人员发现,数以百万计的Android设备出货之时便存在固件漏洞,容易受到攻击,用户可以说防不胜防。
智能手机因安全问题而崩溃往往是自己造成的:你点击了错误的链接,或者安装了有问题的应用。但对于数以百万计的Android设备来说,这些漏洞早就潜藏于固件当中,被利用只是迟早的问题。这是谁造成的呢?在某种程度上,制造设备的制造商和销售设备的运营商都有责任。
参考链接:http://ee.ofweek.com/2018-08/ART-8320315-8470-30256756.html
黑客在黑帽安全会议上展示直接入侵一台联网的全新 MacBook
近日,在拉斯维加斯举行的黑帽安全会议上有安全专家展示直接入侵一台联网的全新MacBook,针对苹果设备的信息安全威胁也让不少业内人士担忧。
此次问题出现在针对使用Apple的设备注册计划及其移动设备管理平台的MacBook上。设计这种功能的想法主要是为了方便企业当中的设备管理:将MacBook直接发送给员工,以便他们可以在办公室或家中设置设备。Fleetsmith的首席安全官Jesse Endahl和Dropbox的工程师MaxBélanger发现了这些设置工具中的一个漏洞,可以利用它来获得罕见的远程Mac访问。
“我们发现了一个漏洞,允许我们在用户第一次登录之前破坏设备并安装恶意软件。当他们登录时,当他们看到桌面时,计算机已经受到损害。”
参考链接:http://www.sohu.com/a/246871986_621613
(来源:云天安全搜集整理互联网安全资讯)