TOP5 | 头条:运营商底层协议漏洞:通过手机号算出使用者的现实位置,几乎零成本

admin 2023年6月26日02:05:13评论31 views字数 3702阅读12分20秒阅读模式
TOP5 | 头条:运营商底层协议漏洞:通过手机号算出使用者的现实位置,几乎零成本


      TOP5     


今日全球网安资讯摘要

别关注

  • 运营商底层协议“漏洞”:通过手机号算出使用者的现实位置,几乎零成本;

安全资讯

  • re:Inforce 2023:亚马逊云科技聚焦AI驱动的安全;

  • 国家网信办关于发布深度合成服务算法备案信息的公告;

  • 俄三大黑客组织联合对欧洲银行发动攻击;

  • 超过 10 万个 ChatGPT 账户被恶意软件窃取;

特别关注


运营商底层协议“漏洞”:通过手机号算出使用者的现实位置,几乎零成本;

TOP5 | 头条:运营商底层协议漏洞:通过手机号算出使用者的现实位置,几乎零成本

标签:底层协议漏洞

一个大学研究团队发表论文,提出了新型侧信道攻击方法“离奇泄密短信(Freaky Leaky SMS)”,可根据短信送达报告的时间推断接收者的现实位置。

短信送达报告由移动网络的短信服务中心(SMSC)处理,通知用户短信是否已传送、被接受、发送失败、无法送达、已过期或被拒绝。虽然这个过程涉及路由、网络节点传播和处理延迟,但移动网络的固定性质和特定物理特征决定了短信送达报告在标准信号路径的传播时间具有可预测性。

研究人员开发了一种机器学习算法,通过分析短信送达报告中的时间数据确定接收者位置。如接收者位置位于不同国家,算法准确率可达96%;如两个接收者位置位于同一国家,算法准确率可达86%。

“离奇泄密短信”攻击方法准备工作繁琐,实施过程复杂,并非适用于所有情况,且面临若干实际限制。虽然有这些局限,它依然对用户带来了潜在隐私风险。

这篇论文的一个作者Evangelos Bitsikas告诉外媒BleepingComputer,本实验中,研究人员将自己视为基准攻击者。也就是说,他们限制了攻击者的资源、机器学习知识和技术能力。这意味着,拥有更多资源、经验丰富的攻击者理论上可以产生更大的影响,甚至在“开放世界”攻击场景中有所斩获。

值得注意的是,该研究团队去年还开发了类似的定时攻击,证明通过信息送达报告,可以大致定位Signal、Threema和WhatsApp等流行即时通讯工具的用户。


信源:https://arxiv.org/pdf/2306.07695.pdf


安全资讯




re:Inforce 2023:亚马逊云科技聚焦AI驱动的安全;

TOP5 | 头条:运营商底层协议漏洞:通过手机号算出使用者的现实位置,几乎零成本

标签:re:Inforce 2023,亚马逊云科技,AI

人工智能 (AI) 和机器学习 (ML) 技术成为各种规模企业的关注重点,而亚马逊云科技显然也将自己置于这一蓬勃发展领域的前沿。

近期,为期2天的亚马逊云科技 re:Inforce 2023全球大会在美国加州举行,每个展位、专题和活动都以云安全为中心,由人工智能(AI)和机器学习(ML)驱动的安全服务则是另一个主要议题——生成式 AI 对安全的影响占据了re:Inforce 2023 的中心舞台。

在re:Inforce 2023全球大会上,亚马逊云科技带来了七项新服务,每一项服务代表亚马逊云科技在安全领域的关注重点,新预览的多项服务——Amazon CodeGuru Security和Findings Groups for Amazon Detective 、Amazon Inspector Code Scans For Lambda都与AI相关。亚马逊云科技认为,由 AI/ML 驱动的安全自动化服务,可以帮助客户更好应对安全事件,促进业务连续性。

实际上,亚马逊正在向大型语言模型 (LLM) 和生成式 AI 投资。亚马逊首席执行官安迪·贾西 (Andy Jassy)在2022年致股东公开信中表示,这是“让亚马逊在未来几十年内在业务各个领域进行创新的核心。”


信源:https://www.secrss.com/articles/55855



国家网信办关于发布深度合成服务算法备案信息的公告;

TOP5 | 头条:运营商底层协议漏洞:通过手机号算出使用者的现实位置,几乎零成本

标签:国家网信办,深度合成服务算法备案

根据《互联网信息服务深度合成管理规定》,现公开发布境内深度合成服务算法备案信息,具体信息可通过互联网信息服务算法备案系统(https://beian.cac.gov.cn)进行查询。任何单位或个人如有疑议,请发送邮件至[email protected],提出疑议应以事实为依据,并提供相关证据材料。

《互联网信息服务深度合成管理规定》第十九条明确规定,具有舆论属性或者社会动员能力的深度合成服务提供者,应当按照《互联网信息服务算法推荐管理规定》履行备案和变更、注销备案手续。深度合成服务技术支持者应当参照履行备案和变更、注销备案手续。请尚未履行备案手续的深度合成服务提供者和技术支持者尽快申请备案。


国家互联网信息办公室



俄三大黑客组织联合对欧洲银行发动攻击;

TOP5 | 头条:运营商底层协议漏洞:通过手机号算出使用者的现实位置,几乎零成本

标签:欧洲银

6月16日,俄罗斯三大黑客组织联合宣布:将在48小时对欧洲银行发动沉重打击!

俄罗斯三大黑客组织集体行动,这一次主要任务是瘫痪SWIFT 的工作,对欧洲银行系统进行大规模网络攻击,目标包括:欧洲、美国和美国联邦储备委员会的银行。

48小时之内,三大黑客组织计划对欧洲银行系统进行大规模的计算机攻击。

值得注意的是,这些计算机黑客组织,在高效和破坏性的计算机攻击方面有着长期的记录。

美国网络安全技术公司曾经发表了一篇报道,里面有个世界各国黑客的“突破时间”排名,其中俄罗斯黑客以18分49秒成功拿下第一,稳坐世界黑客头把交椅,远远领先于第二名朝鲜的2小时20分14秒。

毫不夸张地说,全世界的黑客只有两种,一个是俄罗斯黑客,还是一个是其他国家黑客。

声称将是历史上最强大的网络攻击

俄黑客组织声称这将是“历史上最强大的网络攻击,在接下来的48小时内摧毁欧洲银行。这场毁灭性的网络攻击将切断向乌克兰提供军事援助的资金流动。”

其中有些黑客组织已为大众熟知,“Killnet”(杀网/杀戮网络)的黑客行动主义者,与“Revil”(邪恶)的代表(长期以来被认为已被击败)以及“Anonymous”(匿名者)的成员表示,他们联合起来实现这一目标。

绰号为“Killmilk”的“杀网”领导者证实,袭击的准备工作已经在进行中,预计将在接下来的48小时内开始。

“没有钱,没问题。杀网对欧洲金融基础设施非常熟悉。”该组织的代表威胁说。

“Anonymous”(匿名者)的一名成员还指出,欧洲金融机构将见证“世界近代历史上最强烈的网络攻击”。他敦促他们为即将到来的打击做好准备,并表示当打击发生时,“再修复任何东西都为时已晚”。

“许多欧洲银行将成为目标,我们将毫不留情地打击。”匿名者的代表总结道。

据媒体报道,Killnet 最近是几个北约网站、FBI 数据库和汉莎航空 IT 中断事件的幕后黑手。

除了对银行的直接攻击外,黑客还可能将目标对准SWIFT系统,该系统是大多数国际银行交易的基础,然而,部分专家怀疑这样的攻击是否会成功。

据报道,网安专家叶夫根尼·戈尔博夫表示,由于银行系统涉及多层保护,宣布的大规模攻击不太可能成功。

戈尔博夫表示:“要对欧洲的银行系统进行网络攻击,您必须先破解它,一切都由多个数据中心控制,对其中一个的攻击不会解决任何问题,即使他们将其关闭一天或一周,银行系统也不会崩溃并且会继续运作,一些银行可能会受到攻击,但不太可能导致灾难性后果。”

这次全球网络攻击利用了“几个美国联邦政府机构”广泛使用的软件中的一个缺陷。美国联邦政府(15日)多个机构遭到的网络攻击,具体程度尚未清楚。而另一起针对西方金融系统的攻击,则由一个组织在那里行动,据说是与俄罗斯有关联的黑客。

美国网络安全和基础设施安全局(CISA)在给CNN的一份声明中证实了这些攻击。CISA网络安全执行助理主任 Eric Goldstein:“CISA正在为经历过入侵的几个联邦机构提供支援。我们正在紧急工作以了解影响并确保及时补救。”


源:E安全


超过 10 万个 ChatGPT 账户被恶意软件窃取;

TOP5 | 头条:运营商底层协议漏洞:通过手机号算出使用者的现实位置,几乎零成本

标签:ChatGPT 

Bleeping Computer 网站披露,国际网络安全公司 Group-IB 报告显示,暗网交易平台上正在出售超过 10 万名 ChatGPT 用户的个人信息。

从 Group-IB 统计的数据来看,2022 年 6 月至 2023 年 5 月期间,暗网平台有许多 ChatGPT 账户正在”待售“,买卖高峰期出现在 2023 年 5 月,当时威胁者发布了 26800 个新 ChatGPT 用户信息。值得一提的是,Group-IB 表示按照 ChatGPT 帐户所属地区划分,亚太地区为 40999 条、中东和非洲地区 24925 条、欧洲 16951 条。

信息窃密恶意软件主要攻击目标是存储在电子邮件客户端、网络浏览器、即时通讯工具、游戏服务、加密货币钱包等应用程序上的账户数据。这些类型的恶意软件通过从程序 SQLite 数据库中提取证书,并滥用 CryptProtectData 功能对存储的数据信息进行反向加密,从而窃取保存在网络浏览器中的凭证。一旦得手,凭证和其它被盗数据就会立刻被打包到日志文档中,发送回攻击者的服务器进行检索。

源:https://hackernews.cc/archives/44221





声 明

资讯来自全球范围内媒体报道

版权归作者所有
文章内容仅代表作者独立观点

不代表聚锋实验室立场
转载目的在于传递更多信息

如有侵权,请公众号后台联系 



TOP5 | 头条:运营商底层协议漏洞:通过手机号算出使用者的现实位置,几乎零成本


原文始发于微信公众号(聚锋实验室):TOP5 | 头条:运营商底层协议“漏洞”:通过手机号算出使用者的现实位置,几乎零成本

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月26日02:05:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TOP5 | 头条:运营商底层协议漏洞:通过手机号算出使用者的现实位置,几乎零成本https://cn-sec.com/archives/1831110.html

发表评论

匿名网友 填写信息