专栏名称: 看雪学苑
致力于移动与安全研究的开发者社区,看雪学院(kanxue.com)官方微信公众帐号。
目录
相关文章推荐
计算机与网络安全  ·  等保容器安全要求 ·  5 天前  
科技日报  ·  全线贯通!比原计划提前一个半月 ·  1 周前  
科技日报  ·  全线贯通!比原计划提前一个半月 ·  1 周前  
智能涌现  ·  继续狙击英伟达, AMD子弹已上膛丨智涌分析 ·  1 周前  
智能涌现  ·  继续狙击英伟达, AMD子弹已上膛丨智涌分析 ·  1 周前  
嘶吼专业版  ·  Underground ... ·  1 周前  
51好读  ›  专栏  ›  看雪学苑

黑客可利用音乐信号监听 18 厘米以内的智能设备

看雪学苑  · 公众号  · 互联网安全  · 2017-08-22 18:01

正文

黑客可利用音乐信号监听 18 厘米以内的智能设备




据外媒报道,一群学生黑客演示了如何使用音乐将智能设备变成监听仪器。这种技术将人耳听不到的声呐信号植入到智能手机或电视机播放的歌曲中,然后利用这些设备的麦克风或音箱来监听声呐信号的反射方式,从而跟踪附近人的一举一动。

华盛顿大学的研究团队 CovertBand 是这项技术的开发者。他们利用一台 42 英寸的夏普电视机在西雅图五个不同的家庭里分别进行了试验。他们发现,这种技术能够准确跟踪监听 18 厘米范围内多个人的一举一动,甚至能够区分他们的特定动作和姿势。这项技术还能够隔着墙壁监听人们的举动,但是准确率相对较低。此外,他们还通过演示证明,聆听音乐的人无法区分含有隐藏声呐信号的歌曲和不含有声呐信号的歌曲。

至于在智能设备中植入恶意代码,那就更简单了。近些年,智能设备不断涌现,它们已被证明很容易遭到黑客攻击,而智能手机就更容易遭到黑客攻击了。CovertBand 只需要一个音箱或麦克风就可以将智能电视机或智能手机变成监听器。

来源:腾讯科技


LinkedIn Messenger 存在多处高危漏洞,允许肆意传播恶意文件



流行的商业社交网络 LinkedIn 已在全球 200 多个国家拥有超过 5 亿会员。无论您是一名经理想要扩大团队力量还是一名毕业实习生寻找求职机会,LinkedIn 都是扩展职业关系的首选之地。其中该网站最常被使用的平台 Messenger 允许用户轻松发送简历、传递学术研究并在线分享职位描述。

据外媒 8 月 18 日报道,Check Point 研究人员发现 LinkedIn Messenger 平台存在多处高危漏洞,能够允许攻击者肆意传播恶意软件。目前,为保护用户信息安全,LinkedIn 只允许用户通过 Messenger 平台发送的文件类型有:

文件:csv、xls、xlsx、doc、docx、ppt、pptx、pdf、txt;
图片:gif、jpeg、jpg、png;

Check Point 研究人员在一次试验中发现,攻击者可以绕过 LinkedIn 安全防御限制,并将恶意软件附加至 Messenger 服务模块,以感染收件人的系统网络。最终 Check Point 确定四处安全漏洞并于今年 6 月 14 日通知 LinkedIn,LinkedIn 安全团队经检测研究后在 6 月 24 日提供了修复补丁。

○ 漏洞 1:编写恶意 PowerShell 脚本

攻击者编写了一份恶意 Power Shell 脚本,并将其保存为 .pdf 格式后上传至 LinkedIn 的 CDN 服务器:

然后攻击者继续发送 .pdf 文件。与此同时,攻击者在此阶段控制文件名称(Name 参数)、文件格式(MediaType 参数)与文件扩展名。当受害者下载并打开文件时,将会当即执行 Payload 、感染受害者设备。

○ 漏洞 2:更改注册表文件数据

REG 是可以在 Windows 注册表数据库中进行更改的文件类型。简而言之,注册表包含重要数据,如程序参数、动态窗口模块、安装/卸载程序列表等。REG 文件类型主要为高级用户设计,以便他们更容易地执行所有更改而不是手动应用。然而,攻击者就是通过制作一个包含恶意 PowerShell 脚本的 REG 文件,并将其伪装成 .pdf 格式后通过 LinkedIn 平台发送给目标受害者。当受害者打开文件并触发恶意软件后,攻击者即可控制用户设备。

○ 漏洞 3:注入宏病毒代码

攻击者编写了一份嵌入宏病毒的恶意 XLSM 文件,允许绕过杀毒软件检查后成功上传至 LinkedIn 的 CDN 服务器并发送给受害者。当受害者打开恶意 XLSM文 件时,受害者设备将当即遭受感染。

○ 漏洞 4:编写包含 OLE 的恶意文件(CVE 2017-0199)

攻击者通过编写包含外部对象的恶意文件 DOCX 后,上传至 LinkedIn 的 CDN 服务器并绕过杀毒软件发送给受害者。当受害者打开恶意 DOCX 文件时,WINWORD 会通过目标对象链接自动下载并运行 HTA 文件。一旦成功执行 HTA 文件,受害者设备将当即遭受恶意软件感染。

来源:hackernews



Gentoo 将移除加固内核



Gentoo 发行版宣布将移除加固内核。Gentoo 加固内核 sys-kernel/hardened-sources 的核心是grsecurity 加固内核补丁集,但最近 grsecurity 开发者决定限制访问这些补丁集,导致 Gentoo 加固内核团队无法保证一个定期的补丁计划表,无法保证使用加固内核用户的安全。因此它决定到 9 月底移除加固内核软件包。

来源:solidot.org



往期热门内容推荐

更多详情、资讯,戳左下角“阅读原文”

或者网页浏览 看雪学院 www.kanxue.com

即可查看哦!