普普每日安全資訊一周概覽(01.09—01.15)

作者:

時間:
2021-01-16

2020.01.09? 周六



01
從“凈網(wǎng)”到“清朗”,網(wǎng)絡(luò)內(nèi)容生態(tài)治理仍任重道遠(yuǎn)


回顧2020,如果給這一年的網(wǎng)絡(luò)生態(tài)提煉一個關(guān)鍵字的話,非“治”莫屬。
這一年,從《網(wǎng)絡(luò)信息內(nèi)容生態(tài)治理規(guī)定》的正式施行,到公安部的“凈網(wǎng)”行動、國家網(wǎng)信辦的“清朗”行動,網(wǎng)絡(luò)空間的治理被置于前所未有的重要位置;這一年,疫情沖擊下的社會情緒波動使得網(wǎng)絡(luò)暴力愈演愈烈,頻頻反轉(zhuǎn)的網(wǎng)絡(luò)事件將“社會性死亡”推上輿論的風(fēng)口浪尖,飯圈互撕、祖安文化、陰陽話術(shù)等不良網(wǎng)絡(luò)行為引起人們廣泛關(guān)注,所有這些問題都呼喚著清朗網(wǎng)絡(luò)空間的形成,提醒著我們網(wǎng)絡(luò)內(nèi)容生態(tài)治理仍任重道遠(yuǎn)。
2020年,網(wǎng)絡(luò)暴力成為網(wǎng)絡(luò)生態(tài)治理的焦點(diǎn)。網(wǎng)絡(luò)暴力不僅表現(xiàn)在社會事件中,還被應(yīng)用在商業(yè)競爭領(lǐng)域,甚至形成有組織、有策劃的產(chǎn)業(yè)鏈。網(wǎng)絡(luò)暴力背后是社會在個人隱私信息保護(hù)方面的滯后,網(wǎng)絡(luò)絕非法外之地,任何不負(fù)責(zé)任的言論和行為都必須付出應(yīng)有的代價。
2020年,針對各互聯(lián)網(wǎng)平臺上涉及網(wǎng)絡(luò)暴力、侵犯公民隱私、惡意營銷、淫穢低俗等不良信息的行為,國家相關(guān)部門采取了一系列專項(xiàng)行動進(jìn)行整治,已取得明顯成效。
普普每日安全資訊一周概覽(01.09—01.15)

普普評述

普普每日安全資訊一周概覽(01.09—01.15)

網(wǎng)絡(luò)內(nèi)容生態(tài)治理不可能一蹴而就,需要常抓不懈、久久為功。應(yīng)當(dāng)看到,雖然當(dāng)前網(wǎng)絡(luò)環(huán)境已大為改善,但諸如網(wǎng)絡(luò)暴力、隱私泄露等不良網(wǎng)絡(luò)行為仍無法徹底鏟除,相關(guān)部門對此的監(jiān)管以及相應(yīng)的法律法規(guī)仍存在不少漏洞,人們上網(wǎng)時的不安全感依然強(qiáng)烈。


2020.01.10? 周日


02
英特爾加倍投入數(shù)據(jù)共享與隱私保護(hù)技術(shù)
借助同態(tài)加密和聯(lián)邦學(xué)習(xí),各團(tuán)隊(duì)能在共享數(shù)據(jù)與分析的同時保護(hù)實(shí)際信息。
12月初的線上英特爾研究院開放日活動上,該公司兩名研究人員表示:采用同態(tài)加密與聯(lián)邦學(xué)習(xí)技術(shù),公司企業(yè)和研究人員能在不暴露實(shí)際數(shù)據(jù)的情況下,協(xié)同分析數(shù)據(jù)和創(chuàng)建機(jī)器學(xué)習(xí)模型,有效避免數(shù)據(jù)泄露風(fēng)險。
協(xié)作團(tuán)隊(duì)可使用聯(lián)邦學(xué)習(xí)創(chuàng)建通用機(jī)器學(xué)習(xí)模型,以自身內(nèi)部數(shù)據(jù)加以訓(xùn)練,再安全收集并組合這些分散的模型,建立起融合各參與方數(shù)據(jù)的更為精確的迭代。同態(tài)加密更加通用,是密碼學(xué)特殊領(lǐng)域的成果,專注加密狀態(tài)下的數(shù)據(jù)計(jì)算,例如加密數(shù)據(jù)搜索和機(jī)器學(xué)習(xí)算法訓(xùn)練。同態(tài)加密可以在切實(shí)保護(hù)隱私的同時維持信息的可用性。
聯(lián)合數(shù)據(jù)可以解決兩個問題:其一是限制數(shù)據(jù)使用的數(shù)據(jù)割裂問題。這個問題之所以產(chǎn)生,是因?yàn)槌鲇陔[私顧慮、知識產(chǎn)權(quán)考慮或監(jiān)管體制擔(dān)憂而無法傳輸信息。另一個更為實(shí)際的問題是數(shù)據(jù)集的體量。帶寬限制束縛了公司企業(yè)直接共享大量數(shù)據(jù)集的腳步,導(dǎo)致無法集中訓(xùn)練機(jī)器學(xué)習(xí)模型。
普普每日安全資訊一周概覽(01.09—01.15)

普普評述

普普每日安全資訊一周概覽(01.09—01.15)

采用同態(tài)加密就可以直接對密文執(zhí)行數(shù)據(jù)分析,無需先解密數(shù)據(jù)。該技術(shù)呈現(xiàn)了無需實(shí)際暴露數(shù)據(jù)就能分析的美好前景。但是,同態(tài)加密會導(dǎo)致數(shù)據(jù)體量暴漲,密文體積會比原始數(shù)據(jù)大上100到1000倍。計(jì)算復(fù)雜度也顯著上升,實(shí)際實(shí)現(xiàn)成本很高昂。



2020.01.11? 周一


03
基于AI的惡意加密流量檢測效果專題研究
近年來為了確保通信安全和隱私,超過60%的企業(yè)網(wǎng)絡(luò)流量已被加密。但殊不知,數(shù)據(jù)流量的加密在無意之間也為網(wǎng)絡(luò)安全帶來了新的隱患。
據(jù)Gartner預(yù)測,2019年后近半數(shù)的惡意軟件活動將利用某種類型的加密來隱藏交付、命令、控制活動以及數(shù)據(jù)泄露。處理此問題的傳統(tǒng)方法是解密流量,并使用諸如新一代防火墻等設(shè)備查看流量。這種方法耗時較長,破壞了加密技術(shù)解決數(shù)據(jù)隱私的初衷,且需要在網(wǎng)絡(luò)中添加額外的設(shè)備。同時不能對無法獲取秘鑰的加密流量進(jìn)行解密及檢測。
隨著人工智能技術(shù)的發(fā)展,通過大量的測試驗(yàn)證,人工智能用于加密流量安全檢測將是一種新技術(shù)手段。以AI技術(shù)賦能惡意流量檢測,通過本次實(shí)驗(yàn)成功驗(yàn)證了相較傳統(tǒng)檢測方法,通過AI建模、解析和檢測在實(shí)際效果中獲得了顯著的提高,其中三種模型在對惡意TLS網(wǎng)絡(luò)流分類的結(jié)果均達(dá)到99%以上。
1、加密流量的復(fù)雜性與主流識別技術(shù)方案;
2、惡意加密流量數(shù)據(jù)集;
3、數(shù)據(jù)處理與模型訓(xùn)。
普普每日安全資訊一周概覽(01.09—01.15)

普普評述

普普每日安全資訊一周概覽(01.09—01.15)

AI模式下將惡意加密流量分類問題分為四個子模型來解決的方法,相較傳統(tǒng)單一模型檢測方法在檢出效果上取得了顯著的提高。同時展現(xiàn)了基于AI的惡意加密流量檢測具有高度的可行性。


2020.01.12? 周二


?
04
有意為之還是無心之過:App收集MAC地址合理嗎?
2019年3.15晚會就曾爆料,不法商家會通過在便利店、商場等人流密集處安裝一種叫做“探針盒子”的設(shè)備,獲取周邊人群手機(jī)的MAC地址,然后通過一系列第三方數(shù)據(jù)交叉匹配,獲得其手機(jī)號碼。這些號碼隨即被賣給房地產(chǎn)、汽車、金融、教育行業(yè)的營銷中心,用于騷擾電話營銷。借助撥號機(jī)器人,營銷中心一天就能撥打出成千上萬個電話。更甚者,如果接入更多第三方數(shù)據(jù),商家甚至還能知道手機(jī)機(jī)主的姓名、性別、年齡、收入等詳細(xì)信息,實(shí)現(xiàn)“大數(shù)據(jù)下的精準(zhǔn)營銷”。
這個案例中,“探針盒子”收集的MAC地址被用于關(guān)聯(lián)了個人身份,從而發(fā)生了未經(jīng)用戶同意,濫用個人信息的現(xiàn)象。但是,MAC地址又作為網(wǎng)絡(luò)通信所依賴的“必需品”,成為普遍收集的對象。
MAC地址的收集使用,應(yīng)當(dāng)分情形去判定其是否被當(dāng)做個人信息所收集使用,如果只是在網(wǎng)絡(luò)鏈路層作為網(wǎng)絡(luò)通信所必需使用的信息,顯然并未作為個人信息被收集使用?!癕AC地址隨機(jī)化”就是既能保障網(wǎng)絡(luò)正常通信,又能避免用戶身份和行為被追蹤的措施。
普普每日安全資訊一周概覽(01.09—01.15)

普普評述

普普每日安全資訊一周概覽(01.09—01.15)

MAC地址的收集問題恰似個人信息保護(hù)與發(fā)展平衡問題的縮影,見微方可知著,值得密切關(guān)注,值得深入研究,值得細(xì)致考量。



2020.01.13? ?周三


05
黑客攻擊的下一個熱點(diǎn):路由器和NAS漏洞

隨著全球遠(yuǎn)程辦公的常態(tài)化,BYOD大行其道,路由器和NAS等家庭數(shù)碼設(shè)備正在成為黑客重點(diǎn)關(guān)注的突破口。在近日舉行的Pwn2Own東京2020黑客大賽上,參賽的漏洞賞金獵人們在第一天就成功入侵了NETGEAR路由器和西部數(shù)據(jù)的NAS存儲設(shè)備。今年的Pwn2Own Tokyo由加拿大多倫多的ZDI協(xié)調(diào)組織,由于冠狀病毒大流行,比賽變成了虛擬比賽,參與者在遠(yuǎn)程演示攻擊。

在活動的第一天,網(wǎng)件(NETGEAR)的高端路由器Nighthawk R7800受到了包括Black Coffee團(tuán)隊(duì)、Flashback團(tuán)隊(duì)以及網(wǎng)絡(luò)安全公司Starlabs和Trapa Security團(tuán)隊(duì)的“圍攻”。Flashback團(tuán)隊(duì)因結(jié)合了兩個漏洞成功實(shí)施了通過WAN端口的遠(yuǎn)程代碼執(zhí)行利用,斬獲了網(wǎng)件的2萬美元的獎金。

Pwn2Own Tokyo 2020參賽者的焦點(diǎn)是獎金較低的路由器、NAS產(chǎn)品和電視,而不是獎金更高的智能手機(jī)、可穿戴設(shè)備和智能家居。

普普每日安全資訊一周概覽(01.09—01.15)

普普評述

普普每日安全資訊一周概覽(01.09—01.15)

家庭WiFi路由器、NAS存儲設(shè)備和智能電視的漏洞更加豐盛和容易得手。



2020.01.14? 周四


06
AMNESIA 33:物聯(lián)網(wǎng)打開潘多拉盒子
昨日Forescout的安全研究人員披露了四個開源TCP/IP庫中的33個安全漏洞(代號AMNESIA:33),影響150多家供應(yīng)商的數(shù)百萬個智能設(shè)備和工業(yè)互聯(lián)網(wǎng)產(chǎn)品。
據(jù)Forescout的研究人員估計(jì),目前發(fā)現(xiàn)的數(shù)百萬個消費(fèi)級和工業(yè)級設(shè)備受到他們發(fā)現(xiàn)的33個安全漏洞(其中四個是高危漏洞)的影響,幾乎你能想到的所有聯(lián)網(wǎng)/物聯(lián)網(wǎng)設(shè)備都有可能中招,包括智能手機(jī)、游戲機(jī)、傳感器、片上系統(tǒng)(SOC)板、HVAC系統(tǒng)、打印機(jī)、路由器、交換機(jī)、IP攝像機(jī)、自助結(jié)賬亭、RFID資產(chǎn)跟蹤器、證章讀取器、不間斷電源和各種工業(yè)設(shè)備。
AMNESIA:33漏洞駐留在四個廣泛使用的開源庫中:uIP、FNET、picoTCP和Nut/Net。在過去的二十年中,設(shè)備制造商經(jīng)常在其設(shè)備的固件中添加這四個庫之一,以使其產(chǎn)品支持TCP/IP。由于TCP/IP堆棧提供設(shè)備的關(guān)鍵功能,F(xiàn)orescout表示,如果被利用,這33個漏洞將使攻擊者可以實(shí)施廣泛的攻擊,例如,路由器等可以連接到公司外部接口的網(wǎng)絡(luò)設(shè)備,可以被遠(yuǎn)程利用。
普普每日安全資訊一周概覽(01.09—01.15)

普普評述

普普每日安全資訊一周概覽(01.09—01.15)

AMNESIA:33無疑打開了物聯(lián)網(wǎng)的潘多拉盒子,同時警告世人智能設(shè)備和物聯(lián)網(wǎng)的生態(tài)系統(tǒng)仍然是一團(tuán)亂麻,并且很可能在未來幾年仍將是一場安全災(zāi)難。



2020.01.15? 周五


07
2020遠(yuǎn)程辦公的頭號漏洞:遠(yuǎn)程桌面協(xié)議(RDP)
隨著冬季的到來,新冠疫情在全球的大流行呈現(xiàn)上升趨勢,任何企業(yè)和機(jī)構(gòu)的信息技術(shù)和網(wǎng)絡(luò)安全主管,都應(yīng)當(dāng)為隨時可能到來或升級的遠(yuǎn)程辦公做好安全防護(hù)預(yù)案和準(zhǔn)備工作。即將過去的2020年,除了一線醫(yī)護(hù)人員外,網(wǎng)絡(luò)安全專業(yè)人士也是工作壓力陡增的職業(yè)人群之一。這主要是因?yàn)榫W(wǎng)絡(luò)犯罪活動的飆升,網(wǎng)絡(luò)安全漏洞(及相關(guān)工作量)的快速增長,以及突如其來的遠(yuǎn)程辦公I(xiàn)T環(huán)境遷移。
去年微軟通過每月的補(bǔ)丁日累計(jì)修復(fù)了1,245個漏洞,遠(yuǎn)遠(yuǎn)超過2019年的840個漏洞,同時也超過2017年和2018年的總數(shù)。2020年大多數(shù)月份,至少發(fā)布了110個補(bǔ)丁,其中6月和9月最多,達(dá)到129個補(bǔ)丁。在這眾多漏洞中,與Windows遠(yuǎn)程桌面協(xié)議(RDP)相關(guān)的漏洞是與遠(yuǎn)程辦公密切相關(guān)且對犯罪分子頗具吸引力的漏洞。
RDP漏洞的嚴(yán)重性通常取決于漏洞的位置:例如,遠(yuǎn)程桌面服務(wù)器中的漏洞比遠(yuǎn)程桌面客戶端中的漏洞更嚴(yán)重。如果攻擊者接管遠(yuǎn)程桌面服務(wù)器,通常可以未經(jīng)身份驗(yàn)證就執(zhí)行遠(yuǎn)程代碼。
RDP漏洞應(yīng)始終引起安全團(tuán)隊(duì)的注意,它們不僅對于竊取數(shù)據(jù)和資金的犯罪分子來說是無價之寶,也是勒索軟件犯罪團(tuán)伙的“頭等大事” 。
普普每日安全資訊一周概覽(01.09—01.15)

普普評述

普普每日安全資訊一周概覽(01.09—01.15)

RDP漏洞的一個危險特征是它們通常對員工不可見。安全團(tuán)隊(duì)是否看到危險信號取決于他們擁有的日志類型以及對這些日志的監(jiān)視程度。