首页
社区
课程
招聘
[推荐]看雪.安全资讯(11.02)苹果在IOS 11.1中修复了KRACK漏洞
发表于: 2017-11-2 10:02 3402

[推荐]看雪.安全资讯(11.02)苹果在IOS 11.1中修复了KRACK漏洞

2017-11-2 10:02
3402

1、苹果在IOS 11.1中修复了KRACK漏洞


苹果已经在IOS、MacOS以及其它相关产品中修复了最近披露的WPA2 WiFi协议漏洞KRACK。

 

KRACK是密钥重装攻击(Key Reinstallation Attack)的简称。允许与受害人在同一WiFi网段的攻击者,读取理论上应当被安全加密的信息。

 

KRACK漏洞由比利时安全研究员Mathy Vanhoef发现,从今年7月份,Vanhoef开始向一些组织透露漏洞的细节,并协助修复。因此KRACK漏洞在10月16日公开披露之前,已经被许多供应商修补。

 

直到北京时间11月1日,苹果完成了对产品中KRACK漏洞的修复。漏洞的补丁是IOS 11.1的一部分,除此之外IOS 11.1还包含了13个补丁用于修复Webkit中的bug,以及内核、iMessages以及其他系统组件的patch。苹果还修复了MacOS High Sierra、Sierra以及EI Capitan以及tvOS和WatchOS中的KRACK漏洞。所有这些更新都在11月1日发布。

 

由于KRACK是一个协议层面的问题,所以在披露的早期被许多安全专家视为重大威胁。不过由于利用该漏洞,需要具备苛刻的条件,所以目前对该漏洞的焦虑已经有所缓解。

 

此外由于KRACK不能被远程利用,攻击者必须与受害者处于同一WiFi网段下,这进一步降低了漏洞的严重程度。此外VPN和TLS连接的普及,增加了从家庭和商业网络到互联网的通信加密层。所以最易受KRACK漏洞影响的,可能是企业内部的WiFi网络。

 

Vanhoef在10月16日发布的一份咨询文章中写道:“漏洞源于WiFi标准本身,而不是单个产品或实现。”因此,任何遵循WPA2标准的实现都可能受到KRACK漏洞的影响。

 

关于漏洞和攻击的更多细节,Vanhoef计划在明年的计算机&通信安全(CCS)会议和Black Hat Europe提交论文“Key Reinstallation Attacks:Forcing Nonce Reuse in WPA2”。

 

KRACK漏洞的攻击面存在于客户端加入WPA2网络时,进行四次握手协商加密密钥的过程中。在接收到四次握手中的第3个消息报文时会安装新生成的加密密钥,后续数据通信使用该密钥进行数据加密。

 

因为报文可能丢失,如果AP未接收到client的响应会重发第三个消息报文,所以client可能重复接收到第3个消息报文多次。每次当client接收到此消息,都会重新安装相同的加密密钥,然后重置协议加密使用到的nonce值及重放计数。

 

攻击者可通过嗅探、重放四次握手过程中的第3个消息报文,强制重置协议加密使用到的nonce值及重放计数,重安装加密密钥,从而攻击协议的加密机制,数据报文可被重放、解密及篡改。

 

“通过这种方式强制重装密钥,可以攻击加密的协议,例如重放数据包、解密数据或者伪造数据。”Vanhoef说。同样的攻击也可以用来攻击组密钥、PeerKey,TDLS和快速BBS过渡握手(fast BBS transition handshake)。

 

本文由看雪翻译小组 ljcnaix 编译


2、流行家长控制系统 “Circle with Disney” 曝出 23 处漏洞

circle

 

流行家长控制系统 “Circle with Disney” 的制造商在上周修补了 23 个漏洞,此次修复的 bug 涵盖内存错误、拒绝服务和 SSL 验证问题,漏洞影响网络上管理的所有设备。

 

“Circle with Disney” 是迪斯尼互动和 Circle 传媒在去年联合推出的新型智能设备,售价为 90 美刀。它能通过无线连接到家庭 Wi-Fi 网络,并允许家长管理网络上的设备,如平板,电视或笔记本。此次受影响的型号是 Circle with Disney 2.0.1, 用户应尽快更新补丁,不过官方表示该补丁已在上周末被推送到了各联网设备。

 

在使用过程中,用户可通过 iOS 或 Android 应用来管理具体的网络设备,不过,目前尚不清楚运行这些应用程序的 iOS 和 Android 设备是否也受到了影响。

 

“借助相关的漏洞利用,恶意攻击者能够获得系统的各项访问权限。” Cisco Talos 团队的研究人员解释道,该团队帮助 Circle 厂商共计修复了近二十个漏洞

 

在这些 bug 中,危害最大的是编号为 CVE-2017-12087 的漏洞,CVSS 评级达到了 10 分。按照 Cisco Talos 团队的说法,这是一个 Tinysvcmdns 下多标签 DNS 堆缓冲区溢出错误。

 

“这个堆溢出漏洞存在于 2016-07-18 发布的 tinysvcmdns 函数库中,通过发送一个精心构造的 DNS 数据包,攻击者可将堆上任意长度的数据区覆盖为自身可控的内容。” 该研究人员介绍道。

 

另一处错误,即命令注入漏洞 CVE-2017-2917,其 CVSS 评分为 9.9。“此漏洞存在于版本号为 2.0.1 固件的通知功能中,攻击者可通过发送特定的 HTTP 请求来触发此漏洞。” Cisco Talos 的研究人员继续补充道。

 

此外,还存在一个特别危险的漏洞(CVE-2017-12085),它允许攻击者借助 Circle 的云服务来攻击其他客户的设备。

 

在这总计的 23 个漏洞中,有 17 个漏洞的 CVSS 评分都达到或超过了 9.0 分。按照 Cisco Talos 研究人员的说法,成功利用这些漏洞能让攻击者获取控制网络传输、执行任意远程代码、注入命令、安装未签名的固件、接受不同的证书、绕过身份验证、进行权限提升、重启设备、安装永久性后门以及覆盖文件的能力,甚至直接将设备变成 “砖头”。

 

研究人员还说道:“如果攻击者能够获得访问权限,那么家庭中的网络活动可能会被外部攻击者监控,这使得家庭成员的个人信息面临泄露的风险。”

 

这些漏洞都是今年夏天由 Cisco Talos 团队陆续上报给 Circle 厂商的,并于 10 月 31 日公开了具体的漏洞细节。

 

原文链接:https://threatpost.com/popular-circle-with-disney-parental-control-system-riddled-with-23-vulnerabilities/128711/

 

本文由看雪翻译小组 BDomne 编译


3、Nvidia的AI机器人可以创造出随机逼真的人脸

Catalin Cimpanu
2017年11月1日

 

 

近来人工智能的发展迅猛,最令人印象深刻的一个是由Nvidia公司研发的AI机器人,它能够产生随机的,非常逼真的人脸图像。

 

人工智能机器人是建立在一个内置生成对抗网络(GAN) 。GAN在人工智能领域来说,算是一个相对较新的概念,1992首次提出,2013年首次探索实践。

AI机器人是如何工作的?

GAN是通过两种算法“互相攻击”来做的。一个生成假的数据,而另一个尝试猜测它是假的还是真的。

 

Nvidia的AI机器人也是由两种算法组成。第一个是取自网上名人图像的数据库CelebA,并从得到的图像的任意部分拼凑出来一个新的面孔。

 

第二种算法试图猜测,图像是真人还是假人。如果前面的算法骗过了后者,那么图像被是一个有效的输出。

 

Nvidia公司表示,通过超过30000张高分辨率的人脸图像样本,训练出了新的AI机器人。

同样的算法可以产生其他类型,真实的图像

此外,AI机器人也有很多用途。这一切都取决于研究人员用什么样本来训练它。在另一项实验中,Nvidia用房间和家具的图像的算法来训练AI机器人之后,就能产生的的装修过的房间图像。

 

Nvidia的新AI机器人不是今年创建的唯一一个令人难以置信的图像处理算法。

 

今年早些时候,一队来自加州大学·伯克利分校的研究人员研究出了pix2pix —— 一个算法,只要随意涂鸦,并填充那部分,比如脸部,动物身体,环境等等。下面是随意涂鸦后,由该算法生成的一个现实中的猫的图像。

 

 

pix2pix演示

 

同样,英国的研究人员研究出了能从二维人脸图像生成三维人脸模型的算法。

 

 

Nvidia公司的研究人员表示将在明年的国际学习展示大会(ICLR 2018)上展示他们的成果。
。更多细节内容,参见他们的研究论文,题为不断发展的GAN,以改善质量、稳定性和变化性

 

原文链接

 

本文由看雪翻译小组 fyb波 编译


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 3302
活跃值: (1144)
能力值: ( LV9,RANK:260 )
在线值:
发帖
回帖
粉丝
2
 

 

这个为什么没有解析出来?

2017-11-2 10:06
0
雪    币: 6112
活跃值: (1212)
能力值: (RANK:30 )
在线值:
发帖
回帖
粉丝
3
fyb波 ![](upload/attach/201711/726271_93gz88mk2tensei.jpg) 这个为什么没有解析出来?
这个是youtube视频,放不出来,感兴趣的盆友直接阅读原文  哈  https://www.bleepingcomputer.com/news/technology/nvidia-ai-bot-creates-random-lifelike-human-faces/
2017-11-2 10:36
0
雪    币: 773
活跃值: (315)
能力值: ( LV9,RANK:150 )
在线值:
发帖
回帖
粉丝
4

VibWrite系统使用手指振动来验证用户



       Rutgers的工程师创建了一种新型的用户认证系统,该系统依赖于让用户触摸表面并通过传递振动以产生一个唯一的签名。然后使用该签名来同意或拒绝用户对应用程序、房间或建筑的访问。

新系统的名字叫作VibWrite,由位于新不伦瑞克省罗格斯大学的无线信息网络实验室(WINLAB)开发而成。

VibWrite如何工作


      VibWrite的工作原理很简单。 该系统通过将廉价的振动电机和接收器放置在固体表面上,比如木材,金属,塑料,玻璃等。

电机向接收器发送振动。 当用户用他的一根手指触摸表面时,振动波发生变化,从而为每个用户和每个手指创建了唯一的签名。


       但是由于通过一根手指的振动所产生的签名不够长,Rutgers研究人员表示,要求用户在固体表面上绘制图案或在PIN板上输入密码会使VibWrite系统更加安全。

       这还会产生一个独特的指纹,但是比用一根手指触摸表面要复杂得多。


VibWrite系统比传统的生物识别解决方案更廉价


       研究人员表示,他们的系统不仅比传统的指纹和虹膜扫描认证系统更加安全,而且还便宜了10倍,依靠廉价、现成的电子设备和最小的功率来运行。 此外,执行任何维护操作也更容易、更快捷。

      在两次测试中,VibWrite验证用户准确率达到了95%,误报率为3% 研究人员在现场试验中遇到的唯一问题是一些用户不得不多次绘制图案或输入PIN码,才能通过VibWrite身份验证测试。

      Rutgers研究人员期望他们的系统在几年后能够实现商业化。


VibWrite系统需要在户外环境中进行测试


       除了改进VibWrite检测手指振动的准确性之外,研究人员还计划研究VibWrite在户外环境中的表现,以应对不同的温度,湿度,风,湿度,灰尘,污垢和其他条件。

      题为“VibWrite:通过物理振动在常见物体表面上实现手指输入验证”的研究论文中对这个新奇的用户认证系统在进行了全面描述。

      Rutgers研究人员上周在德克萨斯州达拉斯举行的计算机与通信安全会议(ACM)计算机和通信安全会议上展示了VibWrite系统。

在会议上,佛罗里达国际大学和彭博社的研究人员还介绍了Pixie应用程序,该程序是另一个用户身份验证系统,其使用个人对象的照片作为双因素身份验证(2FA)系统中的第二个身份验证因素。



2017-11-2 13:10
0
游客
登录 | 注册 方可回帖
返回
//