研究人员公布通过终端入侵星链系统的方法

研究人员公布通过终端入侵星链系统的方法在拉斯维加斯举行的黑帽安全会议上,Wouters将详细介绍一系列硬件漏洞是如何让攻击者进入Starlink系统并在设备上运行自定义代码。为了访问卫星天线的软件,Wouters物理剥离了他购买的一个天线,并创建了一个可以连接到Starlink天线的定制黑客工具。黑客工具是一种称为modchip的定制电路板,使用现成的零件,售价约为25美元。一旦连接到Starlink天线,自制印刷电路板(PCB)就能够发起故障注入攻击——暂时使系统短路——以帮助绕过Starlink的安全保护。这个“故障”允许Wouters进入Starlink系统之前锁定的部分。Wouters正在上将他的黑客工具开源,包括发起攻击所需的一些细节。——

相关推荐

封面图片

入侵星链只需要25美元 ——

入侵星链只需要25美元——比利时安全研究员LennertWouters使用一块自制的modchip板成功入侵了SpaceX控制的Starlink卫星互联网系统,该板的开发成本只有大概25美元。▫Wouters对他购买的卫星天线进行了物理拆卸,并将他自制的板连接到上面,该板由树莓派、闪存、电子开关和稳压器组成。▫在连接到Starlink天线后,该工具发起了一个故障注入攻击,使系统暂时短路,允许Starlink的安全功能被绕过,这样Wouters就可以渗透到系统的锁定部分。通过破坏StarlinkUT安全运营中心以获得星联的root权限是自由探索星联网络本身的先决条件。作为一名白帽黑客,Wouters在黑帽2022会议上公开展示该问题之前,已经通过一个漏洞赏金计划负责任地报告了SpaceX的漏洞。SpaceX已经对Wouters的演讲做出了回应。#Starlink#Security

封面图片

研究人员演示基于远程电磁精确定位的触屏设备“隐形手指”攻击方法

研究人员演示基于远程电磁精确定位的触屏设备“隐形手指”攻击方法在上周于拉斯维加斯举办的BlackHatUSA2022大会上,来自佛罗里达与新罕布什尔大学的研究人员,演示了如何通过“隐形手指”来远程操控目标设备的触控屏。尽管人们早就知晓电磁场(EMF)可对电子设备产生一些奇怪的影响,但最新实验还揭示了一套更加复杂的技术——通过机械臂和多个天线阵列,远程模拟手指对多个电容式触控屏设备的操作。该方法涉及使用一副隐藏的天线阵列来精确定位目标设备的位置,并使用另一个来生成具有精确频率的电磁场。以将电压信号馈送至触屏传感器。后者可处理这些信号,并解释为特定类型的触摸操作。在实验室环境中,研究团队已在包括iPad、OnePlus、GooglePixel、Nexus和Surface等品牌在内的多种设备上,成功模拟了任意方向的点击、长按和滑动操作。理论上,黑客也可利用这项‘隐形手指’技术技术,来远程执行任何预期的触屏操作。佛罗里达大学博士生兼会议首席演讲人HaoqiShan表示:它能够像你的手指一样工作,我们甚至可在iPad和Surface上模拟全方位的滑动操作,并且完全可用它来触发基于手势的解锁动作。InvisibleFingerEnd-to-EndAttackDemonstration-InsideOut(via)测试期间,他们使用该技术在Android手机上安装了恶意软件、以及往指定PayPal账户汇款。但是这项方案也并非万能,比如任何需要响应Android“是/否”对话框的操作,就因按钮靠得太近而难以精确模拟。最后,在这项技术的成本变得足够低廉之前,大家还是无需担心遇到类似的攻击。毕竟光是用于精确定位的电磁天线+机械臂,动辄就要耗费数千美元的资金。此外攻击者必须深入了解触摸屏的工作原理,以及摸清触发相关手势所需的精确电压。PC版:https://www.cnbeta.com/articles/soft/1305427.htm手机版:https://m.cnbeta.com/view/1305427.htm

封面图片

研究人员发现针对 VPN 应用的高危攻击方法

研究人员发现针对VPN应用的高危攻击方法研究人员设计了一种针对几乎所有虚拟私人网络应用的攻击,迫使应用在加密隧道之外发送和接收部分或全部流量。研究人员将攻击命名为“TunnelVision”。研究人员认为,当连接到这种恶意网络时,所有VPN应用都会受到影响,除非用户的VPN在Linux或安卓上运行,否则无法防止此类攻击。攻击技术可能早在2002年就已存在,而且可能已在野利用。这种攻击通过操纵为试图连接到本地网络的设备分配IP地址的DHCP服务器来实现。称为Option121的设置允许DHCP服务器覆盖默认的路由规则,将VPN流量通过启动加密隧道的本地IP地址发送。通过使用Option121将VPN流量路由到DHCP服务器,攻击将数据转发到DHCP服务器本身。安卓是唯一完全使VPN应用免受攻击的操作系统,因为它没有实现Option121。——

封面图片

安全研究人员成功劫持了Windows 11的Power Automate工具

安全研究人员成功劫持了Windows11的PowerAutomate工具Windows11包括一个自动执行重复性任务的工具PowerAutomate,为用户节省了大量的时间。然而,一位安全研究人员说,这也能为黑客节省大量时间,他质疑其自动化工具的脆弱性,但正如关于网络安全的惯例,人类的自满可能是最薄弱的环节。一家研究公司最近公布了攻击者劫持随Windows11自带的自动化工具的方法,以在网络上传播恶意软件和窃取数据。这个过程需要满足一些权限上条件,但这标志着IT安全的另一个关注领域。漏洞集中在PowerAutomate上,这是微软在Windows11中打包的一个工具,可以让用户在各种程序中自动进行繁琐或重复的操作。用户可以自动备份文件、转换成批文件、在程序之间移动数据等等,还可以选择通过云计算实现跨组自动操作。PowerAutomate带有许多预制功能,但用户可以通过记录他们的操作来创建新的功能,该工具以后可以重复这些功能。该程序可以获得广泛的使用,因为它几乎不需要任何编程知识。安全公司Zenity的首席技术官MichaelBargury认为,攻击者可以利用PowerAutomate更迅速地传播恶意软件的载荷,他在6月的Defcon演讲中解释了如何使用。他在8月发布了名为PowerPwn的攻击代码。使用PowerAutomate进行黑客攻击的最大障碍是,攻击者需要已经拿到目标计算机的全线,或通过其它方法渗透到网络中。Bargury告诉《连线》,如果攻击者随后创建了一个具有管理权限的微软云账户,他们就可以使用自动化流程来推送勒索软件或窃取认证令牌。使用PowerAutomate的攻击可能更难被发现,因为它在技术上不是恶意软件,而且带有微软的官方签名。2020年发生了一起事件,攻击者利用一家公司的自动化工具来对付它。那时Windows11和PowerAutomate还没有出现,但该案例提供了一个相同的基本技术的现实世界的例子。微软声称,任何全面更新的系统都可以抵御此类威胁,例如可以用注册表项隔离被攻击的系统。然而,这些保障措施,就像所有其他措施一样,需要一些基础知识,而用户和公司并不总是拥有这样的能力。PC版:https://www.cnbeta.com/articles/soft/1312113.htm手机版:https://m.cnbeta.com/view/1312113.htm

封面图片

Lapsus$黑客入侵T-Mobile的系统并窃取其源代码

Lapsus$黑客入侵T-Mobile的系统并窃取其源代码Lapsus$黑客组织在3月发生的一系列网络入侵事件中窃取了T-Mobile的源代码,T-Mobile在一份声明中确认了这次攻击,并说"被访问的系统不包含客户或政府信息或其他类似的敏感信息"。在一份私人信息副本中,Lapsus$黑客组织讨论了在其七名青少年成员被捕前一周针对T-Mobile的攻击。在网上购买了员工的凭证后,这些成员可以使用公司的内部工具--如T-Mobile的客户管理系统Atlas来进行SIM卡交换攻击。这种类型的攻击涉及劫持目标的移动电话,将其号码转移到攻击者拥有的设备上。从那里,攻击者可以获得该人的手机号码所收到的短信或电话,包括为多因素认证而发送的任何信息。Lapsus$黑客还试图破解联邦调查局和美国国防部的T-Mobile账户。他们最终无法做到这一点,因为需要额外的验证措施。"几周前,我们的监控工具检测到一个有害行为者使用偷来的凭证进入内部系统,并在这些系统里操作工具软件,我们的系统和程序按照设计工作,入侵被迅速关闭和封闭,所使用的受损凭证也被淘汰了。"T-Mobile事后这样回复。多年来,T-Mobile已经成为数次网络攻击的受害者。虽然这次特定的黑客攻击没有影响客户的数据,但过去的事件却影响过客户的数据。2021年8月,一个漏洞暴露了属于4700多万客户的个人信息,而就在几个月后发生的另一次攻击暴露了"少量"的客户账户信息。Lapsus$作为一个主要针对微软、三星和NVIDIA等大型科技公司源代码的黑客组织,已经声名鹊起。据报道,该组织由一名十几岁的主谋领导,还针对育碧公司、苹果健康合作伙伴Globant和认证公司Okta。——cnBeta

封面图片

研究人员开发出可抵御攻击和伪造的自毁电路

研究人员开发出可抵御攻击和伪造的自毁电路一旦受到破坏,该系统就会提高电路上的工作电压,从而引发电迁移--实际上就是将金属原子吹离原位,形成开路和空洞。类似的方法还可用于将工作电压从不到1伏提高到2.5伏左右,从而加速随时间变化的介质击穿,形成短路与损毁。EricHunt-Schroeder领导的团队与MarvellTechnology公司合作完成了这个项目。Hunt-Schroeder说,他是在读到研究人员能够使用扫描电子显微镜克隆基于SRAM的PUF后,受到启发而开发自毁机制的。这项技术还能有效防止假冒芯片充斥市场。Hunt-Schroeder指出,当公司用完芯片后,他们可以确保芯片被销毁,使其毫无用处。自毁系统是会议期间重点介绍的几种新型安全技术之一。哥伦比亚大学的一个团队展示了一种能够检测电路上是否连接了探针的解决方案,这有助于抵御坏人对系统进行物理访问的攻击。与此同时,UT奥斯汀分校的研究人员想出了一种方法,可以屏蔽来自电源和电磁源的信号。在测试中,研究小组在尝试了大约500次之后,就能从一个未受保护的芯片中获取密钥。而在有保护措施的情况下,即使尝试了4000万次,他们也无法破解密钥。...PC版:https://www.cnbeta.com.tw/articles/soft/1422026.htm手机版:https://m.cnbeta.com.tw/view/1422026.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人