<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    因員工將密碼設為“123456”,AMD 被盜 450Gb 數據?

    VSole2022-07-12 09:53:57

    現實告訴我們,很多情況下生活會比段子還離譜得多:因員工將密碼設成“123456”,導致公司泄露了 450Gb 數據——這一聽起來就很“離奇”的事情,居然真實發生在了芯片巨頭 AMD 的身上。

    上周,一個名為 RansomHouse 的勒索組織聲稱,已從 AMD 竊取了 450Gb 數據,而一切都要“歸功于 AMD 員工設置的弱密碼”。

    1、不是“勒索軟件組織”,而是“專業調解員”

    RansomHouse 最早于 2021 年 12 月開始活躍,當時它泄露了加拿大薩斯喀徹溫省酒類和博彩管理局(SLGA)的數據,由此“一炮而紅”。

    與其他網絡犯罪組織相比,RansomHouse 有些“特別”。它并不認為自己是一個“勒索軟件組織”,反而將自己定義為“專業調解員”,還表示從未生產過勒索軟件或加密數據:

    我們與任何違規行為無關,也不生產或使用任何勒索軟件。我們的主要目標是盡量減少相關方可能遭受的損害。RansomHouse 成員更喜歡常識、良好的沖突管理和明智的談判,以努力實現各方義務的履行,而不是無建設性的爭論。這些都是促成友好協議、甚至是富有成效的友好合作所必需的必要和充分原則。

    盡管這番自我介紹再怎么“清新脫俗”,RansomHouse 入侵公司竊取數據的行為仍一樁接著一樁:前腳剛聲稱從非洲最大零售商 Shoprite 獲得了 600 GB 數據,后腳還有心情為公開下一個已入侵公司,在 Telegram 上發布謎語:

    我們準備了一個新的驚喜!首先,有一個小謎題給你:第一個解開它的人將會得到相關鏈接。那么,請說出這個公司的名字:
    1)幾乎每個人都知道
    2)名稱由 3 個字母組成
    3)第一個字母是 A
    只要在這個頻道寫下你的猜測,之后你就可以在私人郵件中獲得鏈接。

    隨后在一周之后,RansomHouse 公布了答案:AMD,并補充道“你將十分驚訝于他們如何保護其安全性”。

    2、“一切都歸功于這些密碼”

    據 RansomHouse 表示,早在 2022 年 1 月它就已成功入侵 AMD 的內部網絡,竊取了“超過 450 Gb”的數據。為此,RansomHouse 還發布了一個數據樣本作為證據,其中包括網絡文件、系統信息和弱密碼文檔:

    RansomHouse 在其網站上寫道:“這是一個高科技、進步和高度安全的時代,這句話對人們來說意義重大。但是當像 AMD 這樣的科技巨頭使用簡單密碼,如用‘password’來保護其網絡不被入侵時,這句話似乎仍只停留在表面的美麗。很遺憾的是,這就是 AMD 員工使用的真實密碼,對 AMD 安全部門來說更是丟臉,由于我們竊取的文件,他們還得到了一大筆建設資金——這一切都歸功于這些弱密碼。”

    原以為 RansomHouse 的說法不過是“夸大其詞”,但根據 TechCrunch 對其公開數據樣本的分析結果表明,RansomHouse 并不是在開玩笑:部分 AMD 員工使用的密碼的確過于簡單,如 “password”、“123456”和“Welcome1”等等——對黑客來說,入侵 AMD 內部系統簡直易如反掌。

    但這也更令人迷惑:AMD 這么偌大一個芯片巨頭,居然沒有對其系統進行任何安全檢查以確保員工使用強密碼?或者說,進入 AMD 內部系統竟無需其他步驟,僅需一個密碼即可?

    “AMD 和任何高科技公司都應該要求對所有登錄進行抗網絡釣魚的多因素認證。如果不能使用 MFA,也該要求強大獨特的密碼。”一位來自安全意識培訓平臺 KnowBe4 的專家 Roger Grimes 表示:“諷刺的是,AMD 員工還在使用像’password’這樣的密碼來訪問關鍵網絡,這真的無法理解。”

    3、AMD:目前正在進行調查

    在 RansomHouse 宣告“謎底”的當天,AMD 進行了回應:“AMD 知道有不法分子聲稱擁有從 AMD 竊取的數據,目前正在進行調查。”但有關是否被要求交付贖金、哪些系統已成為目標、客戶數據是否被訪問、是否設置了密碼安全措施等提問,AMD 一律拒絕回答。

    反觀 RansomHouse 主頁的“受害者”名單,加上 AMD 之后已有六名,最近的兩名即為 Shoprite 和 AMD:

    此外,從 RansomHouse 對這份名單的描述來看,其竊取數據的主要目的是為了錢:“這些公司要么認為他們的經濟利益高于將數據委托給其他人的利益,要么就是選擇隱瞞他們的數據已被泄露的事實。”

    不過據 BleepingComputer 報道,RansomHouse 沒有直接聯系 AMD 索要贖金,而是打算將數據出售給其他實體或其競爭對手,因為這將“更有價值”。

    最后,你對 AMD 因員工的弱密碼導致數據泄露的事件有何看法?

    amd
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    蘇黎世聯邦理工學院的研究人員發現了一種新型瞬態執行攻擊,能在所有型號的 AMD Zen CPU上執行特定命令并泄露敏感數據。
    蘇黎世聯邦理工學院的研究人員發現了一種新型瞬態執行攻擊,能在所有型號的 AMD Zen CPU上執行特定命令并泄露敏感數據。
    安全研究員發現了一個影響AMD Zen2 CPU的釋放后利用漏洞,黑客可利用該漏洞以每個CPU核心30KB/秒的速度竊取敏感數據。
    漏洞允許攻擊者從 CPU 寄存器竊取數據。現代處理器利用預測執行機制通過預測下一步的任務加速操作,Zen 2 處理器無法從特定類型的預測錯誤中正確恢復, Zenbleed 能利用該漏洞竊取敏感數據。它會導致 CPU 以每秒最高 30 KB 的速度泄露數據,其中包括加密密鑰、root 和用戶密碼等敏感信息。好消息是目前還沒有觀察到漏洞利用,但隨著 Zenbleed 的披露情況可能會發生改變。
    全球大量云計算和數據中心正面臨一次嚴峻的服務器供應鏈安全危機。
    CPU又曝安全漏洞,不過這次鍋不在Intel而是AMD。目前該漏洞普遍出現在AMD處理器上,由于Intel的CPU使用了不同的架構,所以不存在這個問題。與AMD CPU架構類似的蘋果的M1處理器架因為不支持SMT多線程也躲過此劫。
    近日,蘇黎世聯邦理工學院研究人員 Johannes Wikner 和 Kaveh Razavi發現了一個影響眾多舊 AMD 和 Intel 微處理器的漏洞,該漏洞可能繞過當前的防御并導致基于 Spectre 的推測執行攻擊。AMD 和英特爾CPU 安全人員稱,Retpolines是通過替換間接跳轉和返回調用來工作。
    RansomHouse 嘲諷了 AMD 使用弱密碼,稱它還從 AMD 安全部門竊取到了文件,顯示該部門獲得了大量融資。
    AMD首席技術官Mark Papermaster今天證實,CTS Labs 在 3 月 12 日發布的 RyzenFall、MasterKey、Fallout 和 Chimera 漏洞確實存在,并且影響了AMD Ryzen和EPYC系列處理器。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类