網絡空間對抗資訊快報
1、黑客利用衛星通信進行流式傳輸
一群黑客能夠控制這顆舊衛星,并用它來播放黑客會議的演講和放映黑客電影。8月13日,在拉斯維加斯舉行的DEF CON會議上, Shadytel電信和嵌入式黑客組織的成員Karl Kosher解釋了他和他的同事如何能夠合法地從地球靜止軌道上的衛星(距離地球表面35,786公里)進行流式傳輸。專家們能夠使用一個未使用的上行鏈路設施——一個帶有連接衛星設備的小棚子——這使他們能夠在2020年向加拿大退役的Anik F1R衛星廣播信號。由于專家可以訪問這個通信渠道,Kosher的團隊只使用了Hack RF軟件定義無線電,成本約為50 美元。Kosher還擁有上行鏈路許可證和租用的衛星轉發器,可打開接收和發射天線之間的通道。他們利用這個機會播放了ToorCon San Diego 2021黑客大會的演講,晚上他們播放了有關黑客的電影。因為他們有額外的帶寬,他們不僅可以流式傳輸,還可以連接到電話橋接器。Kosher說,專家有一個特殊的號碼,您可以撥打該號碼,并將您的聲音簡單地廣播到北美及其他地區。Kosher的演講向其他黑客展示了他們可以控制衛星,而不管是否可以訪問上行鏈路,因為該網絡甚至沒有身份驗證系統。Kosher說,除了來自太空的流媒體噱頭,他們的研究還有助于了解衛星傳輸的工作原理。Kosher表示,衛星只是反射它們發送的任何信號。當向轉發器發送信號時,衛星將簡單地重復該信號。但是,如果轉發器上有另一個用戶,您必須發出“響亮”的聲音,以便衛星準確接收您的信號。
2、印度軍方將使用量子密鑰進行長距離傳輸
印度軍方宣布已經測試了可以運行超過150公里的量子密鑰分發(QKD)技術。印度軍方現在正計劃購買這項技術并將其投入使用。印度陸軍稱QKD的工作“對現代戰爭產生了毀滅性的影響”。印度的QKD技術來自QNU Labs,它還提供熵即服務、量子VPN和安全消息傳遞服務。QKD可以使印度軍隊成為其他武裝力量中的佼佼者。其他國家可能已經為他們的軍隊開發和部署了QKD,但在技術完全實現自己之前還沒有宣布這一點。QKD需要遏制與印度的潛在對手(如巴基斯坦和中國)的沖突,中國已經使用7,600公里外的衛星展示了自己的QKD能力。前,東芝工程師設法通過600 公里長的光纖發送量子信息并創造了新紀錄。QKD是一種安全的加密密鑰分發技術。QKD通過使用單個光子傳輸密鑰的每一位,使得密鑰攔截變得更加困難。由于光子是量子粒子,因此觀察它們會改變它們的狀態。并且可以通過指示密鑰已被泄露因此不應使用的信號來檢測此更改。
3、憑據盜竊仍然是最流行的攻擊方法
Ponemon Institute的最新報告指出,54%的網絡犯罪事件是由憑證盜竊引起的。緊隨其后的是勒索軟件和DDoS攻擊。此外,59%的組織不會撤銷不再需要的憑證,因此它們很容易成為黑客的獵物。Verizon的數據泄露調查報告 指出, 近50%的數據泄露是由于憑證盜竊造成的。根據同一份報告,被盜憑據最常用于攻擊eb 應用程序。專家們強調,網絡應用程序是主要的攻擊媒介之一,因為來自不同行業的組織都在嘗試實施數字解決方案和互聯網技術來優化他們的工作。示例包括制造業和醫療保健行業:在這兩個行業中,設備幾乎總是連接到互聯網,以便接收更新并快速完成任務,從而使員工更輕松地工作。然而,這也給每個接入點帶來了風險。如果普通用戶可以使用Internet 訪問網絡、服務器和數據,那么攻擊者也可以。它與憑據的工作方式完全相同。而且,如果我們還考慮到第三方軟件供應商可以遠程訪問某些系統和服務器這一事實,那么我們可能會遇到非常令人不快的風險和漏洞組合。因此,現在組織必須不斷追隨信息安全的最新趨勢,確保憑證和物聯網的最大安全性。畢竟,如果他們不這樣做,那么他們將不得不運行并修復攻擊者造成的所有損害。
4、五角大樓利用黑客的聰明才智在DEF CON上測試微電網技術
五角大樓將從5月開始在134個陸軍基地部署本地、自給自足的電網或微電網。但首先他們在DEF CON上測試了這項技術,尋求黑客的幫助,以發現潛在的嚴重漏洞,以便他們能夠更好地先發制人的網絡攻擊。上周末在拉斯維加斯舉行的年度網絡安全和黑客大會上展開了合作 ,超過1,700名DEF CON與會者參加了五角大樓的微電網黑客挑戰,其中許多人成功關閉了模擬電網。本尼就是其中之一。一位來自科羅拉多州的道德黑客不想透露自己的姓氏,在嘗試了幾分鐘不同的攻擊后,他使五角大樓的模型微電網短路。“如果我們失去公共基礎設施,我們就會失去穩定性,因此讓黑客思考如何闖入和如何操縱數據以及如果數據被操縱會做什么——我認為這是一個非常好的主意,”他說。這正是五角大樓的目標。國防官員表示,他們來到DEF CON是希望發現潛在的黑客攻擊并努力阻止它們,因為他們知道微電網可能很脆弱。五角大樓副首席數字和人工智能官兼國防數字服務(DDS ),一個由國防部內部的黑客、工程師和數據科學家組成的團隊。奧爾森說,她相信黑客會認為這是一個對電網造成嚴重破壞的簡單機會,通過強迫“其中的一堆數據 [錯誤地] 說‘今天風很大’,并導致[它]過載。”陸軍正在推動微電網的努力,因為這些系統具有能源效率、成本效益,并且即使網絡攻擊或自然災害摧毀了更大的電網,也可以保持基地正常運行。但也有一個缺點。由于微電網依靠先進技術來連接各種提供智能和自動化的組件,因此它們容易受到廣泛的攻擊。DEF CON 的黑客嘗試了許多創造性的方法來破壞電網。最成功的方法之一是將不良代碼注入國家海洋和大氣管理局的天氣預報,微電網賴以發揮作用。
5、三菱重工修復了工業控制器中的兩個漏洞
Positive Technologies專家Anton Dorfman在三菱MELSEC iQ-F系列控制器中發現了兩個漏洞——這些設備用于食品和輕工業、木工、印刷廠、水管理、航運、樓宇自動化和其他領域。三菱是工業控制器市場的三大全球領導者之一——該公司已生產超過1700萬臺緊湊型PLC(可編程邏輯控制器)。三菱工業自動化產品已被俄羅斯企業使用20多年。MELSEC iQ-F系列的FX5S、FX5UJ、FX5U、FX5UC單塊緊湊型控制器存在漏洞。“遠程攻擊者可以通過發送特制數據包對三菱控制器造成拒絕服務。這種類型的攻擊將對生產過程產生負面影響 - 它會破壞生產過程或導致長時間停止。后者對于大多數企業來說是不可接受的事件:在某些情況下,重啟可能會花費大量成本,”Positive Technologies工業控制系統安全部門負責Vladimir Nazarov說。漏洞CVE-2022-25161 被認為更危險 (根據 CVSS v3.1等級得分8.6)。利用此漏洞允許在允許的內存范圍之外進行讀寫。寫入隨機值會導致整數溢出,從而導致設備拒絕服務。第二個漏洞CVE-2022-25162也與DoS 攻擊的風險相關,但危險性較低(受影響的控制器不需要重新啟動即可恢復,該漏洞不會影響其他系統組件)-它的得分為5.3。為了降低利用漏洞的風險, 供應商發布了建議 并推出了修復問題的新固件。為防止需要訪問 Internet 的攻擊,三菱建議使用防火墻或虛擬專用網絡(VPN)。此外,該公司的專家建議使用IP過濾功能來限制與產品的連接,并防止來自不受信任的網絡或主機的訪問。
6、谷歌Titan M芯片的嚴重漏洞為研究人員賺取了75,000美元
Quarkslab的安全研究人員公布了他們在今年早些時候在谷歌的Titan M芯片中發現的一個嚴重漏洞的詳細信息。Titan M于2018年推出,是一種片上系統(SoC),旨在為Pixel設備提供增強的安全保護,包括保證安全啟動。跟蹤為CVE-2022-20233的新詳細漏洞已作為Android 2022年6月安全補丁的一部分得到解決,當時谷歌將其描述為一個嚴重的權限升級錯誤。根據Quarkslab的研究人員(他們發現了這個問題并將其報告給了Google),該安全漏洞可以被利用來在Titan M芯片上實現代碼執行。該漏洞是由于不正確的邊界檢查而存在的越界寫入問題。利用漏洞實現本地權限提升不需要用戶交互。Quarkslab表示,在對Titan M進行模糊測試時,他們觀察到“固件試圖在未映射的內存區域中寫入1個字節”時發生的崩潰,并發現該錯誤可能會被多次觸發以實現越界寫道。安全研究人員指出,Titan M內存是完全靜態的,但他們必須直接連接到Titan M暴露的UART控制臺才能訪問調試日志并繼續構建漏洞利用程序。Quarkslab 的研究人員隨后創建了一個漏洞,允許他們讀取芯片上的任意內存,這使他們能夠“轉儲存儲在芯片中的秘密(例如更新 Titan M 時像素引導加載程序發送的信任根)”和甚至訪問引導ROM。“這種攻擊最有趣的后果之一是能夠檢索任何StrongBox保護的密鑰,從而破壞了Android Keystore的最高級別保護。與TrustZone中發生的情況類似,這些密鑰只能在Titan M內部使用,而它們存儲在設備上的加密密鑰塊中,”Quarkslab解釋說。研究人員3月份向Google報告了該漏洞。谷歌在6月發布了一個補丁,最初為該漏洞提供了10,000美元的獎金。然而,在提供了一個演示代碼執行和泄露秘密的漏洞之后,該公司將支出增加到75,000美元。Quarkslab的研究人員在6月的TROOPERS會議和上周的 Black Hat USA上都展示了他們的發現。
7、實時定位系統RTLS易受MiTM攻擊和位置操縱
安全研究人員發現了多個影響 UWB(超寬帶)RTLS(實時定位系統)的漏洞,使威脅參與者能夠進行中間人攻擊并操縱標簽地理位置數據。RTLS技術廣泛用于工業環境、公共交通、醫療保健和智慧城市應用。它的主要作用是通過使用跟蹤標簽、信號接收錨和中央處理系統定義地理圍欄區域來協助安全。Nozomi 分析師專注于Sewio室內跟蹤 RTLS UWB Wi-Fi套件和Avalue Renity Artemis Enterprise套件,這兩種廣泛使用的RTLS解決方案支持上述安全功能。跟蹤標簽通過UWB信號與錨點通信,而錨點使用以太網或Wi-Fi傳輸或接收來自中央計算機的數據。如果選擇了Wi-Fi,則兩個設備都使用自定義二進制網絡協議進行通信。然而,由于數據中沒有加密,Wireshark捕獲網絡數據包使得逆向工程成為可能。捕獲這些數據包的先決條件是闖入受 WPA2-PSK 保護的Wi-Fi網絡。但是,兩家供應商都使用了一個弱默認密碼,在安裝過程中可能無法重新配置,因此許多部署很容易被破壞。如果遠程攻擊者設法計算錨點的位置以得出跟蹤標簽的相對位置,他們將能夠通過偽造同步和定位數據包向中央計算機發送任意值。Nozomi表示,錨點定位的關鍵信息可以通過傳輸的功率水平和時間戳得出,這些信息表明標簽與錨點的距離。但是,對目標區域的物理訪問將簡化此過程。有權訪問RTLS系統的攻擊者可以根據需要更改標簽的位置,以允許進入受限區域或發出錯誤警報并破壞生產線操作。
8、報告顯示政府比企業更快地實施零信任架構
根據IT公司Okta當地時間8月16日發布的一份報告,政府機構在采用和實施零信任安全架構方面領先于企業,72%的政府組織已經在使用零信任框架,相比之下,公司的比例為56%。對于題為“2022 年零信任安全狀況”的白皮書,Okta對全球700位安全領導者進行了調查,“以評估他們在實現完全零信任安全態勢的過程中所處的位置。” 零信任框架是一種安全策略,默認情況下不信任所有實體,并要求網絡內外的所有用戶在用戶瀏覽整個網絡時不斷進行身份驗證、授權和驗證以進行安全保護。Okta的聯邦首席安全官Sean Frazier告訴Nextgov ,零信任“已成為安全的自然演變” 。“零信任上升到每個人都開始關心的最重要的事情,因為它確實是我認為是我們現在正在處理的東西的不可避免的安全架構。”政府領先于行業同行的一個原因是聯邦關于零信任的規定。2021年5月,喬·拜登總統發布了一項行政命令,以通過零信任架構等加強聯邦政府的計算機系統和網絡。2021年9月,政府發布了零信任架構指南草案。各機構必須在2024年9月之前實現五個零信任目標:身份、設備、網絡、應用程序和數據。“我在公共部門工作了很多很多年,他們通常不會走在前面,通常恰恰相反,”弗雷澤說。他解釋說,大約五六年前,聯邦 CIO委員會開始關注零信任,弄清楚這對他們意味著什么,并決定如何采用它。與此同時,遠程辦公也有所增加,這因 COVID-19大流行而加速。美國國家標準與技術研究院等也開始制定如何實施零信任的標準。