<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全工程師發現索尼 PS5、PS4、PS3 主機重大漏洞,可執行任意代碼

    VSole2022-06-15 07:35:39

    WiFi探測正在跟蹤、泄露隱私


    德國漢堡大學的研究人員進行了一項現場實驗,捕獲了數十萬路人的WiFi連接探測請求,以此探究哪些隱私信息是在用戶無法察覺的情況下泄露出去的。

    眾所周知,WiFi探測是智能手機和調制解調器/路由器之間建立連接所需的雙邊通信的一部分。在日常生活中,智能手機會一直搜索可用的WiFi網絡并自動連接那些可連接的信號。

    目前,許多商場和商店都在使用WiFi探測來跟蹤客戶的位置和移動。由于此跟蹤僅在探測中使用匿名 MAC 地址,因此被認為符合GDPR隱私保護政策。

    研究人員決定分析這些探測器以查看它們可能包含的其他內容,結果顯示,23.2%的AP廣播了這些設備過去連接過的網絡SSID。

    實驗結果

    2021年11月,研究人員在德國市中心一個繁華的步行街開展了這個實驗,在三個小時內所有共捕獲了252242個探測請求,其中 46.4% 在 2.4GHz 頻譜中,53.6% 在 5GHz 頻譜中。

    隨后,研究人員從中獲得了 58489 個 SSID,其中包含 16 位或更多位的數字字符串,這些字符串可能是來自 FritzBox 或 Telekom 的德國家用路由器的“初始密碼”。

    在捕獲的 SSID 的其他子集中,研究人員還發現了與106個不同名稱的商超WiFi網絡、三個電子郵件地址和 92 個以前添加為可信賴網絡的度假酒店的字符串。

    在三個小時內,還有不少用戶反復進行探測,其中一些敏感的字符串被廣播了數十次、數百次,在某些情況下甚至達到數千次。

    來自同一設備的三個探針(漢堡大學)

    隱私泄露和跟蹤

    每臺設備的MAC地址是固定且不變的,通過在后臺的大數據數據庫進行比對,從用戶的MAC地址可以順藤摸瓜顯示用戶的手機號、最近消費記錄、年齡、興趣愛好、常用app等,形成一個用戶畫像。商家通過用戶畫像,對不同用戶推送不同的廣告促銷信息,從而達到所謂的精準營銷目的。

    除此之外,WiFi探測還可以實現持續跟蹤。盡管 Android 和 iOS系統都已經讓MAC 地址隨機變化,這讓隱私泄露和跟蹤變的更加困難。雖然不能完全杜絕隱私泄露,但這已經是一個非常明顯的進步。

    實驗結果表明,較新的操作系統版本在探測請求中具有更多的隨機性和更少的信息,但是當與信號強度、序列號、網絡能力等數據集參數結合使用時,仍然可以對單個設備進行指紋識別。

    下面概述了每個操作系統版本的隱私功能。

    每個操作系統版本上與 WiFi 探測相關的隱私功能(漢堡大學)

    很明顯,操作系統版本越新,隱私保護功能越強,但更新版本的可用性并不意味著立即采用。

    在現場實驗時,Android 8 及更早版本大約占 Android 智能手機的四分之一。在 iOS 中,由于 Apple 更嚴格的軟件更新政策和長期支持,使得舊版本的隱私保護程度要好上不少。

    以前的研究也反映了從逐步升級到更安全的操作系統的改進。例如,在 2014 年的一項研究中,46.7% 的記錄探測請求包含 SSID,而在 2016 年進行的另外兩項研究中,該百分比介于29.9% 和 36.4% 之間。

    如何保護隱私

    對于智能手機來說,第一步要做的,也是最簡單的就是升級他們的操作系統,并在后續使用中及時更新更新、更安全的版本。其次,刪除不再使用或不需要的SSID,在不使用WiFi時盡量關閉。

    Android 和 iOS 也都提供了快速禁用自動加入網絡的方法,這使得熱點攻擊無法成功。最后,用戶可以完全靜默探測請求,這可以通過高級網絡設置來完成。然而,這種方法有幾個實際的缺點,例如連接建立速度較慢、無法發現隱藏網絡以及更高的電池消耗。

    參考來源:

    https://www.bleepingcomputer.com/news/security/wifi-probing-exposes-smartphone-users-to-tracking-info-leaks/

    發現索尼 PS5、PS4、PS3 

    主機重大漏洞,可執行任意代碼


    IT之家 6 月 11 日消息,索尼歷來非常保護 PlayStation 系列主機的安全性,不斷推出補丁防止機器被破解。

    然而,據 GameRant 報道,安全工程師 Andy Nguyen 在 Hardwear.io 安全會議上披露了一個漏洞,該漏洞允許在 PS4 和 PS5 系統上執行任意代碼。報道稱,這是將自制軟件安裝到 PS5 上的重要一步,并開辟了一個可能破解主機的可靠起點。PPT 還顯示,理論上講,該漏洞也適用于 PS3 主機,不過并不能保證可靠性。

    該漏洞很快引起了改裝社區知名人士的注意,一些人將其與 PlayStation 2 的 FreeDVDBoot 破解軟件進行了比較。FreeDVDBoot 使游戲可以從“刻錄”的備份光盤上運行,而無需對主機的硬件進行任何修改,該方案與新發現的破解方法類似。

    IT之家了解到,該漏洞有望為 PS4、PS5 帶來蓬勃發展的自制社區,目前索尼官方還沒有回應,我們可以期待一下后續。

    ps5索尼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,有黑客組織發推稱他們已獲取索尼PS5的所有根密鑰,完成主機越獄關鍵一步。
    德國漢堡大學的研究人員進行了一項現場實驗,捕獲了數十萬路人的WiFi連接探測請求,以此探究哪些隱私信息是在用戶無法察覺的情況下泄露出去的。 眾所周知,WiFi探測是智能手機和調制解調器/路由器之間建立連接所需的雙邊通信的一部分。在日常生活中,智能手機會一直搜索可用的WiFi網絡并自動連接那些可連接的信號。
    在 6 月 11 日舉辦的 Hardwear.io 安全會議上,安全工程師 Andy Nguyen 披露了一個 PS4|5 的安全漏洞。該漏洞允許通過使用光盤在 PS4 和 PS5 系統上執行任意代碼,這也會給黑客可乘之機。
    基本工作到位后,CTurt逐步演示了一系列復雜的緩沖區及堆棧溢出、存儲器泄漏以及用來控制PS2模擬器的內存漏洞利用工具。雖然任天堂從任天堂eShop刪除了可被利用的3DS游戲,試圖盡量減小公開黑客活動造成的破壞,但CTurt特別指出,索尼尚未從PSN刪除可被利用的PS2游戲。CTurt還特別指出:“PlayStation在報道一年后對我作出的官方回應是,他們決定不嘗試修補這條攻擊鏈。”
    不過GTA6的源代碼“目前暫時不會公開售賣”。而ANCAP的官方人員對媒體表示,他們已經知道這件事情,并對此展開調查。目前特斯拉官方尚未對可疑代碼做出解釋。
    FailOverFlow黑客組織成功利用了兩個PS5未被披露的內核漏洞,竊取根密鑰。
    據Kotaku報道,近日,NBA洛杉磯湖人隊老板珍妮·巴斯的推特賬戶被黑客盜取,并在其推特賬號上發布有關于PS5的騙局廣告。黑客在盜取珍妮·巴斯的賬戶后,用其賬號發文稱,作為全球知名球隊的擁有者,她將為了慈善事業,把自己手中的三臺PS5進行義賣。
    零售機器人正在幫助黃牛搶購PS5和Xbox Series X的庫存,并收取高額加價。對于全球游戲玩家來說,這是重要的一周,即將發布的Xbox Series X和PlayStation PS5決斗游戲。在周二發布之日,零售商很快就將Xbox庫存清除了。Best Buy迅速將其售罄,售價為美元。不過,在eBay上有很多可用的產品,其價格標簽是該價格的兩倍多,有的標價超過1000美元。但是 Nate 對他做錯任何事的建議感到不滿。
    北京時間8月3日,湖人老板珍妮-巴斯推特被盜,她通過媒體發布消息,要球迷千萬別上當。黑客取得控制權后,竟然在上面賣起了PS5。巴斯算是后知后覺的,今天才發布消息:“湖人球迷們,我的推特帳號被盜了,請不要相信上面發布的消息,更不要寄錢出去。這些是不合法的。等我恢復帳號控制權后,湖人官方會發布消息的。
    應急響應的基本流程
    2022-01-01 08:34:07
    注意在整個過程中不要被客戶或現場的運維人員誤導。操作前需先征得客戶許可。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类