Browsing: 漏洞

    TP-Link 路由器失守!專門出租 DDoS 殭屍網絡的集團 Condi,上月開發出一個惡意軟件,利用 TP-Link Archer AX21 Wi-Fi 6 無線路由器的漏洞,將設備變成殭屍網絡。由於這款 Wi-Fi 6 無線路由器主打家庭用家及小企業,相信受影響的用家非常多,亦再一次顯示犯罪集團持續擴大殭屍大軍的決心。 想知最新科技新聞?立即免費訂閱 ! DDoS 攻擊的破壞力及阻截難度有多大,經過月初 Microsoft 雲端服務陷入癱瘓事件已可略知一二。雖然現時黑客已掌握到放大(amplifiy)數據封包的技術,但攻擊的成功率仍與控制的殭屍大軍數量有很大關係,因此黑客並不會放過任何機會,甚至會與同行鬥快插旗,肆意攻擊所有存在漏洞的設備。…

    修補漏洞 (patching) 可說是 IT 部門最怕遇到的問題,不過單在 2021 年,NationalVulnerability Database 便錄得約 22,000 個新漏洞,而更大的問題是,供應商平均需要 60 日才能提供安全修補檔案!要減少空窗期的風險,微修補 (micropatching) 會是唯一出路? 有關漏洞的新聞已報導過很多,例如去年 Adobe 的 log4j 漏洞便對業界影響深遠,尤其是大部分軟硬件或服務供應商都未能像…

    睇過「竊聽風雲」嘅朋友,都會覺得原來偷聽係要咁大陣象,真係無「國安級」嘅設備,可能都未必做到。不過有研究人員就發現,有不法之徒利用高清通話(透過 4G LTE 網絡所連接嘅通話服務)存在嘅漏洞,偷聽手機對話,而用嚟偷聽嘅裝置費用,只係需要 7000 美金,即係大約 54000 蚊港紙。 一般流動電訊商都會用相同嘅加密金鑰,嚟保護透過同一手機訊號發射站,進行嘅多個 4G 語音通話。而研究人員就發現,當流動電訊商用一樣嘅金鑰嚟做加密,或者手機訊號發射站會重複用同一個密碼,又或者用可預測的AI演算法生成加密金鑰,就好容易成為竊聽者攻擊嘅對象。 竊聽者嘅攻擊分為兩個主要階段,第一個階段係記錄階段,透過截取目標裝置嘅加密無線訊號(亦稱為第一個通話),記錄低目標裝置同受害者之間嘅加密訊號,喺呢個階段,竊聽者要有一部可以偵察到無線電層傳輸方向嘅裝置,唔知鴨記有無得賣,不過部嘢真係唔洗 1400 蚊美金就做到。當偵察到目標配置,竊聽者可以對目標無線電嘅配置記錄進行解碼,直到拎到佢嘅加密資料(PDCP)。 當第一個通話結束,竊聽者就會進行第二步:呼叫階段,就算竊聽者手上並無受害者嘅任何金鑰解碼嘅材料,竊聽者都可以係第二階段用一部商用現成電話,知道受害者嘅電話號碼同佢而家嘅位置,然後打畀受害進行第二次通話,再用第二次用到嘅加密流量同第一次通話嘅流量進行比較,從而推斷出加密金鑰嘅位置,一旦有咗呢段「金鑰流」,竊聽者就可以利用佢嚟恢復返第一次通話嘅內容,專家將呢個漏洞命名為 ReVoLTE。(詳情參看下圖) 研究人員亦都提醒,竊聽者與受害者傾電話嘅時間越長,佢可以能夠解密先前對話嘅內容就越多,又指出發起 ReVoLTE 攻擊嘅設備成本只係需要 7000…

    呢個禮拜嘅網絡安全關鍵字,唔使公投都知答案肯定係「漏洞」啦!當大家知道原來醫管局一個機密度咁高嘅系統,係可以唔需要用密碼登入,成個業界即刻嘩聲四起,乜原來咁都得?有老闆講笑咁話早知新入果張標書唔使寫埋 2FA 之類嘅多重驗證安全系統入去咁多餘啦!官方仲有啲更抵死嘅回應,話因為電腦附近 24 小時都有人 on duty,所以就算唔用密碼登入,理論上都係好安全咁話。如果當佢啱,咁銀行入面點解仲要有夾萬?差館夠人多喇啩,出入咪又係要嘟卡? 好嘞唔講呢啲,講返今次重點先。有人話呢個係系統漏洞,將來會修補返,但其實呢個好明顯唔係漏洞而係後門。漏洞(Vulnerability)係指執行系統時出現咗超出預期或無考慮過嘅反應,而結果係可以俾黑客利用嚟攻擊,呢啲先叫做漏洞,例如近來最火熱嘅 Microsoft Windows 系統 BlueKeep 漏洞(CVE-20190708),就可以俾黑客遙距執行惡意程式。 不過,如果喺設計系統時一早預留咗條秘密通道,又或者黑客利用漏洞嚟植入後門,將來可以繞過驗證方法 log in,咁就應該叫暗門(trapdoor) 或後門( backdoor)至啱。其實留定條秘密通道可以有好多原因,正常用途包括為咗方便 programmer 測試或修改系統,又或者作為正常登入系統失靈時嘅後備救援方法;至於暗黑系用途,自然係用嚟監測其他用家嘅私隱,或暗中安裝各種…