燃油泵付款卡遭點對點攻擊!Intel CPU受Plundervolt攻擊!
目錄:
- 點對點點對點攻擊危害燃油泵付款卡
- Intel處理器受到劫掠電壓的攻擊
- Amazon安全攝影機存在安全隱患
- 點對點惡意軟件威脅加油站燃油泵
- Visa指出來自舊款信用卡機的安全漏洞
- 研究人員披露了對Intel CPU的攻擊
- Plundervolt攻擊對電壓和頻率進行更改
- Ring攝像頭被黑客入侵
- 使用者容易重複使用密碼的情況下,Ring攝像頭的弱點
- Amazon Blink XT2攝像頭存在多個漏洞
- 更新Blink XT2攝像頭以修補漏洞
- 商家對於信用卡支付系統的更新負有責任
- Intel更新CPU固件以修補漏洞
- 使用者應儘快更新系統以防未來攻擊
- Ring和Blink攝像頭需提高安全性防範
💳 點對點點對點攻擊危害燃油泵付款卡
點對點惡意軟件已經不再只對超市和大型零售商造成傷害,北美洲的Visa正在向商家發出警告,指出點對點惡意軟件正對加油站燃油泵進行部署。根據支付處理公司的安全警報,最近11月和12月刊登的報告稱,至少有5起事件正在接受調查。為什麼會有這樣的攻擊目標呢?Visa的付款詐騙和中斷團隊認為,攻擊者已經找到了加油站付款站點運作方式的漏洞。具體來說,這些付款站通常不支持芯片和Pin交易,然而商店內的信用卡機卻是支持的。這意味著燃油泵站的讀卡機仍在使用舊版不安全的磁條讀卡機。攻擊者發現他們可以在舊版讀卡機傳輸信用卡數據時截獲未加密的數據,因此他們嘗試在商家的燃油泵網絡中佔據一席之地。攻擊者向員工發送釣魚郵件,第一次已知成功的攻擊是員工點擊了郵件中的鏈接,進而將遠程訪問特洛伊木馬安裝在網絡上。從完全沒有分割的交貨點到另一個找到目標機器,攻擊者得以移動。這種惡意軟件的工作方式是不斷尋找這個網絡中的RAM,並將看起來像未加密的信用卡付款細節上傳到攻擊者放置的遠程位置上的服務器。目前,Visa已經能夠將今年的5起攻擊與一個名為fin8的犯罪組織聯繫在一起,通過復原fin8此前在調查中使用的指揮和控制域名,Visa的團隊還發現這些攻擊中的惡意軟件和策略也與fin8在以前的攻擊中使用的相同。商家可以在加油站的燃油泵上實施新的芯片和PIN技術,或者對這些舊設備的數據進行加密,以保護他們的客戶。如果商家在2020年10月之前不更新其支付系統,Visa將承擔任何信用卡詐騙使用的責任。
💻 Intel處理器受到劫掠電壓的攻擊
來自歐洲三所不同大學的研究人員——英國伯明翰大學、比利時的Kay you live以及奧地利格拉茲科技大學的研究人員——最近發布了一份公開報告,詳細描述了一種對Intel桌面、服務器和移動CPU的高危險性攻擊。這種攻擊被稱為"劫掠電壓",因為它針對Intel CPU中控制電壓和頻率的高度安全的部分進行操作,包括遊戲超頻功能。
此部分名為Intel軟體護衛擴展(SGX),是現代Intel CPU中強大的軟件組件。它不僅用於電壓和頻率的控制,還允許開發人員創建安全環境。由於SGX在硬件級別上隔離開發人員執行環境,在其他部分受到攻擊之前,更改通常不會影響其他部分,並且具有加密功能。研究人員發現他們可以利用兩種較舊的已知攻擊來實施對SGX的攻擊,這兩種攻擊分別是Row Hammer和Clock Screw。而Plundervolt則結合了這兩種攻擊的一部分,通過使用CPU的能源管理系統來更改電壓和頻率,由此改變SGX數據。Plundervolt對SGX隱密性沒有影響,但它會在數據中引入錯誤,因此輸出可能存在錯誤。這可能使攻擊者能夠從SGX中提取出加密密鑰。與以往的CPU攻擊不同的是,Plundervolt攻擊不會使系統崩潰,而且攻擊速度非常快且高效。幸運的是,這種攻擊不能通過遠程方式使用,因為Plundervolt需要在受感染的機器上運行本地應用程式,並且不能在虛擬化環境中使用。因此,它很可能只用於針對性的攻擊。研究人員已在GitHub上發布了一個概念證明的示例。Intel在6到10代CPU和Xeon處理器中都存在這個問題,所以用戶應儘快檢查系統更新以確保安全。
[resources]
文章: 點對點點對點攻擊:加油站燃油泵付款卡面臨的風險 💳
🔍 點對點惡意軟件威脅
最近,聚焦於威脅我們安全、隱私和網絡自由的Threat Wire報導了一系列令人擔憂的事件。其中,在支付網絡中出現的點對點惡意軟件問題引起了我們的關注。儘管大家普遍認為點對點惡意軟件只會影響超市和大型零售商,然而VISA警告商家,指出這種惡意軟件最近開始針對加油站的燃油泵付款系統進行部署。
💡 加油站付款卡的安全漏洞
VISA的支付詐騙和干擾團隊通報了一系列的安全警報,指出至少有五起點對點支付軟件攻擊事件正在接受調查。那麼,為什麼攻擊者會選擇以加油站為目標呢?VISA團隊認為,攻擊者可能找到了加油站燃油泵付款系統的安全漏洞。事實上,燃油泵通常不支持芯片和PIN交易,而店內的信用卡機卻支持這種安全交易方式。這種情況使得燃油泵的讀卡機仍然使用舊版不安全的磁條讀卡機。而攻擊者則發現他們可以截取這些舊款機器傳輸的未加密信用卡數據,因為這些數據在傳輸到加油站的主要網絡時是未加密的。攻擊者通常會通過向員工發送釣魚郵件來入侵加油站的內部網絡。當員工點擊郵件中的鏈接,將遠程控制木馬軟件安裝在網絡上後,由於點對點支付系統沒有完全分隔,在鑽石矽塊內(Diamond Platform)移動也變得更加容易。而這種點對點惡意軟件的工作方式是不斷在網絡上的電腦上搜索RAM內的未加密信用卡付款細節,然後上傳到遠程位置上的攻擊者服務器中保存起來。目前,VISA已經通過恢復fin8此前使用的命令和控制域名,將今年的五起攻擊與一個名為fin8的犯罪組織聯繫起來,這也表明了與fin8在以往攻擊中使用的相同機器攻擊軟件和策略。商家可以採用新的芯片和PIN技術,或者將這些舊款設備的數據進行加密,以保護他們的顧客,否則VISA將在2020年10月前對商家負有信用卡詐騙使用造成的任何損害負責。
💻 Intel CPU遭受"劫掠電壓"攻擊
不僅是點對點支付系統,Intel處理器也遭遇了安全漏洞的困擾。三所歐洲大學的研究人員,在最近的公開報告中披露了一種對Intel桌面、服務器和移動CPU的高危險性攻擊。這種攻擊被稱為"劫掠電壓",旨在影響Intel CPU中控制電壓和頻率的高度安全區段,這一區段還包括供遊戲使用的超頻功能。這個高度安全區段是Intel CPU的軟體護衛擴展(SGX)。
SGX不僅用於電壓和頻率控制,還允許開發人員創建安全執行環境。開發人員執行環境在CPU層面上得到硬件級別的隔離,這樣即便在變更時,也不會對其他部分造成影響。此外,SGX還具備加密功能,以確保安全環境中所使用的內容的安全。然而,研究人員發現他們可以利用兩種較舊的已知攻擊方式來實施對SGX的攻擊,這兩種攻擊分別是行錘(Row Hammer)和鐘鉤(Clock Screw)。這兩種攻擊的結合產生了"劫掠電壓"攻擊,通過使用CPU的能源管理系統,更改電壓和頻率,進而改變SGX的數據。值得注意的是,"劫掠電壓"只會對SGX的秘密性造成影響,但卻會導致數據出現錯誤。這使得攻擊者有可能從SGX中提取出加密密鑰。此外,"劫掠電壓"攻擊速度快、效率高,且能夠繞過數據系統之外的其他保護層。幸運的是,這種攻擊必須在被感染的機器上運行本地應用程式,並且無法從虛擬化環境中進行。因此,這種攻擊很可能只用於針對性的攻擊。研究人員已在GitHub上發布了一個概念證明的示例。Intel在6到10代CPU和Xeon處理器上發現了這個問題,用戶應儘快檢查系統更新,以確保安全。
[resources]