网络空间对抗资讯快报
1、黑客利用卫星通信进行流式传输
一群黑客能够控制这颗旧卫星,并用它来播放黑客会议的演讲和放映黑客电影。8月13日,在拉斯维加斯举行的DEF CON会议上, Shadytel电信和嵌入式黑客组织的成员Karl Kosher解释了他和他的同事如何能够合法地从地球静止轨道上的卫星(距离地球表面35,786公里)进行流式传输。专家们能够使用一个未使用的上行链路设施——一个带有连接卫星设备的小棚子——这使他们能够在2020年向加拿大退役的Anik F1R卫星广播信号。由于专家可以访问这个通信渠道,Kosher的团队只使用了Hack RF软件定义无线电,成本约为50 美元。Kosher还拥有上行链路许可证和租用的卫星转发器,可打开接收和发射天线之间的通道。他们利用这个机会播放了ToorCon San Diego 2021黑客大会的演讲,晚上他们播放了有关黑客的电影。因为他们有额外的带宽,他们不仅可以流式传输,还可以连接到电话桥接器。Kosher说,专家有一个特殊的号码,您可以拨打该号码,并将您的声音简单地广播到北美及其他地区。Kosher的演讲向其他黑客展示了他们可以控制卫星,而不管是否可以访问上行链路,因为该网络甚至没有身份验证系统。Kosher说,除了来自太空的流媒体噱头,他们的研究还有助于了解卫星传输的工作原理。Kosher表示,卫星只是反射它们发送的任何信号。当向转发器发送信号时,卫星将简单地重复该信号。但是,如果转发器上有另一个用户,您必须发出“响亮”的声音,以便卫星准确接收您的信号。
2、印度军方将使用量子密钥进行长距离传输
印度军方宣布已经测试了可以运行超过150公里的量子密钥分发(QKD)技术。印度军方现在正计划购买这项技术并将其投入使用。印度陆军称QKD的工作“对现代战争产生了毁灭性的影响”。印度的QKD技术来自QNU Labs,它还提供熵即服务、量子VPN和安全消息传递服务。QKD可以使印度军队成为其他武装力量中的佼佼者。其他国家可能已经为他们的军队开发和部署了QKD,但在技术完全实现自己之前还没有宣布这一点。QKD需要遏制与印度的潜在对手(如巴基斯坦和中国)的冲突,中国已经使用7,600公里外的卫星展示了自己的QKD能力。前,东芝工程师设法通过600 公里长的光纤发送量子信息并创造了新纪录。QKD是一种安全的加密密钥分发技术。QKD通过使用单个光子传输密钥的每一位,使得密钥拦截变得更加困难。由于光子是量子粒子,因此观察它们会改变它们的状态。并且可以通过指示密钥已被泄露因此不应使用的信号来检测此更改。
3、凭据盗窃仍然是最流行的攻击方法
Ponemon Institute的最新报告指出,54%的网络犯罪事件是由凭证盗窃引起的。紧随其后的是勒索软件和DDoS攻击。此外,59%的组织不会撤销不再需要的凭证,因此它们很容易成为黑客的猎物。Verizon的数据泄露调查报告 指出, 近50%的数据泄露是由于凭证盗窃造成的。根据同一份报告,被盗凭据最常用于攻击eb 应用程序。专家们强调,网络应用程序是主要的攻击媒介之一,因为来自不同行业的组织都在尝试实施数字解决方案和互联网技术来优化他们的工作。示例包括制造业和医疗保健行业:在这两个行业中,设备几乎总是连接到互联网,以便接收更新并快速完成任务,从而使员工更轻松地工作。然而,这也给每个接入点带来了风险。如果普通用户可以使用Internet 访问网络、服务器和数据,那么攻击者也可以。它与凭据的工作方式完全相同。而且,如果我们还考虑到第三方软件供应商可以远程访问某些系统和服务器这一事实,那么我们可能会遇到非常令人不快的风险和漏洞组合。因此,现在组织必须不断追随信息安全的最新趋势,确保凭证和物联网的最大安全性。毕竟,如果他们不这样做,那么他们将不得不运行并修复攻击者造成的所有损害。
4、五角大楼利用黑客的聪明才智在DEF CON上测试微电网技术
五角大楼将从5月开始在134个陆军基地部署本地、自给自足的电网或微电网。但首先他们在DEF CON上测试了这项技术,寻求黑客的帮助,以发现潜在的严重漏洞,以便他们能够更好地先发制人的网络攻击。上周末在拉斯维加斯举行的年度网络安全和黑客大会上展开了合作 ,超过1,700名DEF CON与会者参加了五角大楼的微电网黑客挑战,其中许多人成功关闭了模拟电网。本尼就是其中之一。一位来自科罗拉多州的道德黑客不想透露自己的姓氏,在尝试了几分钟不同的攻击后,他使五角大楼的模型微电网短路。“如果我们失去公共基础设施,我们就会失去稳定性,因此让黑客思考如何闯入和如何操纵数据以及如果数据被操纵会做什么——我认为这是一个非常好的主意,”他说。这正是五角大楼的目标。国防官员表示,他们来到DEF CON是希望发现潜在的黑客攻击并努力阻止它们,因为他们知道微电网可能很脆弱。五角大楼副首席数字和人工智能官兼国防数字服务(DDS ),一个由国防部内部的黑客、工程师和数据科学家组成的团队。奥尔森说,她相信黑客会认为这是一个对电网造成严重破坏的简单机会,通过强迫“其中的一堆数据 [错误地] 说‘今天风很大’,并导致[它]过载。”陆军正在推动微电网的努力,因为这些系统具有能源效率、成本效益,并且即使网络攻击或自然灾害摧毁了更大的电网,也可以保持基地正常运行。但也有一个缺点。由于微电网依靠先进技术来连接各种提供智能和自动化的组件,因此它们容易受到广泛的攻击。DEF CON 的黑客尝试了许多创造性的方法来破坏电网。最成功的方法之一是将不良代码注入国家海洋和大气管理局的天气预报,微电网赖以发挥作用。
5、三菱重工修复了工业控制器中的两个漏洞
Positive Technologies专家Anton Dorfman在三菱MELSEC iQ-F系列控制器中发现了两个漏洞——这些设备用于食品和轻工业、木工、印刷厂、水管理、航运、楼宇自动化和其他领域。三菱是工业控制器市场的三大全球领导者之一——该公司已生产超过1700万台紧凑型PLC(可编程逻辑控制器)。三菱工业自动化产品已被俄罗斯企业使用20多年。MELSEC iQ-F系列的FX5S、FX5UJ、FX5U、FX5UC单块紧凑型控制器存在漏洞。“远程攻击者可以通过发送特制数据包对三菱控制器造成拒绝服务。这种类型的攻击将对生产过程产生负面影响 - 它会破坏生产过程或导致长时间停止。后者对于大多数企业来说是不可接受的事件:在某些情况下,重启可能会花费大量成本,”Positive Technologies工业控制系统安全部门负责Vladimir Nazarov说。漏洞CVE-2022-25161 被认为更危险 (根据 CVSS v3.1等级得分8.6)。利用此漏洞允许在允许的内存范围之外进行读写。写入随机值会导致整数溢出,从而导致设备拒绝服务。第二个漏洞CVE-2022-25162也与DoS 攻击的风险相关,但危险性较低(受影响的控制器不需要重新启动即可恢复,该漏洞不会影响其他系统组件)-它的得分为5.3。为了降低利用漏洞的风险, 供应商发布了建议 并推出了修复问题的新固件。为防止需要访问 Internet 的攻击,三菱建议使用防火墙或虚拟专用网络(VPN)。此外,该公司的专家建议使用IP过滤功能来限制与产品的连接,并防止来自不受信任的网络或主机的访问。
6、谷歌Titan M芯片的严重漏洞为研究人员赚取了75,000美元
Quarkslab的安全研究人员公布了他们在今年早些时候在谷歌的Titan M芯片中发现的一个严重漏洞的详细信息。Titan M于2018年推出,是一种片上系统(SoC),旨在为Pixel设备提供增强的安全保护,包括保证安全启动。跟踪为CVE-2022-20233的新详细漏洞已作为Android 2022年6月安全补丁的一部分得到解决,当时谷歌将其描述为一个严重的权限升级错误。根据Quarkslab的研究人员(他们发现了这个问题并将其报告给了Google),该安全漏洞可以被利用来在Titan M芯片上实现代码执行。该漏洞是由于不正确的边界检查而存在的越界写入问题。利用漏洞实现本地权限提升不需要用户交互。Quarkslab表示,在对Titan M进行模糊测试时,他们观察到“固件试图在未映射的内存区域中写入1个字节”时发生的崩溃,并发现该错误可能会被多次触发以实现越界写道。安全研究人员指出,Titan M内存是完全静态的,但他们必须直接连接到Titan M暴露的UART控制台才能访问调试日志并继续构建漏洞利用程序。Quarkslab 的研究人员随后创建了一个漏洞,允许他们读取芯片上的任意内存,这使他们能够“转储存储在芯片中的秘密(例如更新 Titan M 时像素引导加载程序发送的信任根)”和甚至访问引导ROM。“这种攻击最有趣的后果之一是能够检索任何StrongBox保护的密钥,从而破坏了Android Keystore的最高级别保护。与TrustZone中发生的情况类似,这些密钥只能在Titan M内部使用,而它们存储在设备上的加密密钥块中,”Quarkslab解释说。研究人员3月份向Google报告了该漏洞。谷歌在6月发布了一个补丁,最初为该漏洞提供了10,000美元的奖金。然而,在提供了一个演示代码执行和泄露秘密的漏洞之后,该公司将支出增加到75,000美元。Quarkslab的研究人员在6月的TROOPERS会议和上周的 Black Hat USA上都展示了他们的发现。
7、实时定位系统RTLS易受MiTM攻击和位置操纵
安全研究人员发现了多个影响 UWB(超宽带)RTLS(实时定位系统)的漏洞,使威胁参与者能够进行中间人攻击并操纵标签地理位置数据。RTLS技术广泛用于工业环境、公共交通、医疗保健和智慧城市应用。它的主要作用是通过使用跟踪标签、信号接收锚和中央处理系统定义地理围栏区域来协助安全。Nozomi 分析师专注于Sewio室内跟踪 RTLS UWB Wi-Fi套件和Avalue Renity Artemis Enterprise套件,这两种广泛使用的RTLS解决方案支持上述安全功能。跟踪标签通过UWB信号与锚点通信,而锚点使用以太网或Wi-Fi传输或接收来自中央计算机的数据。如果选择了Wi-Fi,则两个设备都使用自定义二进制网络协议进行通信。然而,由于数据中没有加密,Wireshark捕获网络数据包使得逆向工程成为可能。捕获这些数据包的先决条件是闯入受 WPA2-PSK 保护的Wi-Fi网络。但是,两家供应商都使用了一个弱默认密码,在安装过程中可能无法重新配置,因此许多部署很容易被破坏。如果远程攻击者设法计算锚点的位置以得出跟踪标签的相对位置,他们将能够通过伪造同步和定位数据包向中央计算机发送任意值。Nozomi表示,锚点定位的关键信息可以通过传输的功率水平和时间戳得出,这些信息表明标签与锚点的距离。但是,对目标区域的物理访问将简化此过程。有权访问RTLS系统的攻击者可以根据需要更改标签的位置,以允许进入受限区域或发出错误警报并破坏生产线操作。
8、报告显示政府比企业更快地实施零信任架构
根据IT公司Okta当地时间8月16日发布的一份报告,政府机构在采用和实施零信任安全架构方面领先于企业,72%的政府组织已经在使用零信任框架,相比之下,公司的比例为56%。对于题为“2022 年零信任安全状况”的白皮书,Okta对全球700位安全领导者进行了调查,“以评估他们在实现完全零信任安全态势的过程中所处的位置。” 零信任框架是一种安全策略,默认情况下不信任所有实体,并要求网络内外的所有用户在用户浏览整个网络时不断进行身份验证、授权和验证以进行安全保护。Okta的联邦首席安全官Sean Frazier告诉Nextgov ,零信任“已成为安全的自然演变” 。“零信任上升到每个人都开始关心的最重要的事情,因为它确实是我认为是我们现在正在处理的东西的不可避免的安全架构。”政府领先于行业同行的一个原因是联邦关于零信任的规定。2021年5月,乔·拜登总统发布了一项行政命令,以通过零信任架构等加强联邦政府的计算机系统和网络。2021年9月,政府发布了零信任架构指南草案。各机构必须在2024年9月之前实现五个零信任目标:身份、设备、网络、应用程序和数据。“我在公共部门工作了很多很多年,他们通常不会走在前面,通常恰恰相反,”弗雷泽说。他解释说,大约五六年前,联邦 CIO委员会开始关注零信任,弄清楚这对他们意味着什么,并决定如何采用它。与此同时,远程办公也有所增加,这因 COVID-19大流行而加速。美国国家标准与技术研究院等也开始制定如何实施零信任的标准。