苹果

37 文章

隔墙有耳:语音助手的危险

俗话说”隔墙有耳”,以前这只是个比喻,而现如今却已成为事实。 “电幕能够同时接收和放送。温斯顿发出的任何声音,只要比极低声的细语大一点,它就可以接收到……当然,没有办法知道,在某一特定的时间里,你的一言一行是否都有人在监视着。”这是乔治•奥威尔所著的《1984》中对老大哥监视装置的描述。 但如果老大哥不是唯一有权访问电幕的会怎么样?如果只要掌握必要技能的人就能监听你的对话呢?如果电幕不只用于政治宣传,还用于播放个性化广告又会怎样,比如你刚刚向配偶抱怨说头痛,就立即看到一个止痛药广告?这一切不再是反乌托邦小说中的情节;它渐渐走进现实 – 听起来有些未来主义色彩,但实际上在不久的将来很有可能变成现实。 如今我们周围已经有处于萌芽状态的电幕,它们的新功能(如语音助手)就十分有能力成为新的威胁。 虚拟助手(如苹果的Siri)可以在智能手机、平板电脑和笔记本电脑上使用,也可以在Amazon Echo或Google Home智能音箱等固定设备上使用。人们通过Siri打开和关闭音乐、查看天气预报、调节室温、在线购物等等,可以做很多很多事情。 这些灵敏的麦克风会带来任何威胁吗?答案是确定无疑的。首先想到的第一种可能性是个人和公司数据泄露。但除此之外,还有另一种可能性,这种可能性让网络犯罪分子更容易借此牟取暴利:你是否在网站上填写表单时口述过你的信用卡号和一次性密码? 智能音箱可以识别语音,即便周围环境嘈杂或有音乐播放也不受影响。你甚至无需说得很清楚,智能音箱就能领会:根据我的经验,常见的Android平板电脑上安装的Google语音助理对于3岁孩子的话语,理解得比他们的父母还要好。 下面关于不同语音助理和智能小工具的几则故事,可能会让你感到既有趣又震惊。科幻作家一直梦想着我们制造出能与其交谈的机器,但即便是他们也完全想不到这些现实生活中发生的情况。 音箱造反 2017年1月,加利福尼亚州圣地亚哥CW6频道播出了一则有趣的新闻,是关于亚马逊Echo音箱(配备Alexa虚拟助手)漏洞的。 节目主持人解释说,该系统无法根据语音来区分不同的人,这意味着Alexa会遵循周围任何人发出的指令。结果,这导致小孩子在网上进行了大量计划外购物,因为他们并不知道要求父母给他们零食和要求Alexa给他们玩具有什么区别。 之后其中一位主持人在节目中说:”我喜欢小女孩,说”Alexa,给我订购一个玩具屋。””随后投诉滚滚而来。整个圣地亚哥地区的人报告称他们的语音助理自发购买了玩具屋。Alexa听到电视节目中的这句话,把它当成了一条指令,并迅速完成该指令。 亚马逊向”Al造反”事件的受害者保证,他们可以取消订单,不用付款。 宣誓作证的小工具 可以监听的小工具对于执法机构来说非常有用,他们可以(通常)重放听到的任何内容。下面是2015年发生在阿肯色州的一则警探故事。 有四个人在一起聚会。他们看足球赛、喝酒、泡澡放松 – 一切都很平常。但第二天早上,房主发现其中一人死在浴缸里。房主很快被当成第一嫌疑人;其他客人都说他们离开得时候,什么事都没发生。 警探留意到家里有很多智能设备:照明和安全系统、气象站和Amazon Echo智能音箱。警方决定向智能音箱提问。警探们希望获得谋杀案当晚的录音。他们要求亚马逊提供相关数据,但据说亚马逊拒绝了。 亚马逊开发商称,Echo不会一直记录声音,只有用户发出唤醒词(默认情况下是Alexa)时才会记录。指令只会在公司服务器上存储有限的一段时间。亚马逊称它们存储指令仅仅是为了改善客户服务,用户可以在自己的帐户设置中手动删除所有记录。 不过,警探又发现了另一台设备并从中收集到了线索。他们将搜集到的证据作为一个…智能水表的证词。被害人死亡后,也就是清晨,水表显示使用了超大量的水。房主声称那个时候他已经睡着了。但调查人员怀疑这些水被用于清洗血迹。 值得注意的是,智能水表的读数似乎并不准确。除了在半夜有极大量用水外,在聚会这一天每小时的用水量不超过40升,但这点水量是装不满浴缸的。被告在接受了StopSmartMeters.org的采访(是的,这是痛恨智能水表的用户创建的网站);他说他认为水表上的时间设置不对。 该案今年已向法院提起诉讼。 电影中的虚拟助手 (剧透警告!)

卡巴斯基安全软件Mac版:不仅仅能抵御病毒

人们一向认为苹果的macOS要比Windows更安全,理由相当充分:在macOS中发现的恶意软件要少得多。这让许多用户认为操作系统根本不需要任何保护。但很遗憾,他们错的很彻底:恶意软件并不是对计算机用户的唯一在线威胁。 例如,网络钓鱼会危害到所有平台上的用户。专业设计的网上钓鱼网页可能看起来和真正的网页相差无几,让很多人无法分辨合法网页和伪造网页。您可以通过这个小测试来测试自己的技能,看看您的辨别水平如何。 此外,犯罪分子很知道怎样愚弄目标用户,他们把网络钓鱼链接隐藏到可点击的图片的后面或者制作成超链接,使用户点击该链接后转至其他URL,而不转至显示的链接。犯罪分子使用网络钓鱼可窃取银行数据、社交网络帐户、电子邮件和Steam及其他游戏服务中的帐户。 拥有一个相对安全的操作系统并不能完全避免受到这些威胁,简单的抵御病毒也不行。幸运的是,如今有综合性安全解决方案可以解决这些问题。例如,卡巴斯基安全软件Mac版可以检查出您是被定向到合法网站还是网络钓鱼页面。 卡巴斯基安全软件Mac版还可以保护在线支付功能。打开网上银行或支付系统网站时,我们的安全软件会激活Safe Money(安全支付)模式,以提供额外的保护。 另外,该软件还有大量实用功能,在某些情况下能派上用场。例如,家长可以使用”上网管理”模式来限制孩子上网的时间。也可以选择孩子可以访问的网站和网页,以及不允许他们访问的网站和网页。 当然,卡巴斯基安全软件Mac版也有完整的反病毒功能,能保护macOS免受恶意软件骚扰。虽然目前针对MacOS的恶意软件种类不如Windows的那么多,但确实存在这样的软件,而且无奈的是,它们的数量正日益增多。 您可以在我们的知识库中找到关于卡巴斯基安全软件Mac版的更多信息。请注意上网安全!

欢迎来到全新”聊天机器人”的世界

随着在线文字聊天愈加流行,各种聊天机器人也层出不穷。有时只是为了单纯替代现实中的公司,而有时却拥有特殊功能。企业方面对聊天机器人有着极大的需求:作为’员工’使用但不需要支付任何酬劳;不会产生任何负面情绪;他们严格按照编程行事。在Telegram机器人平台全面开放API后,聊天机器人的受关注程度几乎达到了顶峰。

停止iOS位置跟踪

众所周知,如今的app常常会暗中监视用户行为—跟踪用户位置更是家常便饭。如果你本人对隐私问题相当重视,并且又碰巧使用的是iOS设备,那你可以很方便地禁止某些应用跟踪你的日常活动。但你是否知道iOS系统本身就拥有大量跟踪用户位置的特殊苹果服务?

如何阻止iOS跟踪

刚买了新的iOS设备正满天欢喜地想赶快玩一玩?这当然很好,虽然我不想扫你的兴,但仍强烈建议你花点时间调整一下新设备的隐私设置。位置跟踪和数据收集两项功能尽管强大,但却会将你的个人信息偷偷传送到你不希望共享的人和服务商那里。使用好以下这些安全小贴士,将能很好地保护自己的个人数据。 显然,我们并不建议关闭所有跟踪选项—因为这会让我们失去许多非常实用的功能。但使用任何一项实用功能都需要付出代价—那就是每个人的隐私,因此有必要让用户知道哪些信息成为了苹果手机强大功能的交换筹码。 显然,我们并不建议关闭所有跟踪选项—因为这会让我们失去许多非常实用的功能。但使用任何一项实用功能都需要付出代价—那就是每个人的隐私,因此有必要让用户知道哪些信息成为了苹果手机强大功能的交换筹码。 下面,让我们深入探究iOS 9的各项隐私设置。 设置>隐私>定位服务 苹果的定位服务会全天记录你的行踪。苹果利用这一数据为用户提供天气预报服务,并在苹果地图或Google地图上规划线路。该项服务通过使用发自基站、Wi-Fi和GPS的信息来定位你的位置。除了密切监视你的动向外,开启定位服务还极为耗电—手机很快就没电了。 你可以选择对不同应用授予或拒绝访问你位置信息的权限。只需想想哪些应用根本不需要获取你的具体位置信息—然后直接拒绝即可。例如,像Waze或苹果地图这样的天气预报和找路应用肯定需要你的位置数据才能正常工作。而像Siri这样的语音控制应用同样也会使用到位置数据,比如你搜索酒店、咖啡店、电影院和附近其他场所后显示出的本地搜索结果。但Facebook、推特和其它多数应用即便没有精确的位置数据,也完全可以正常使用。 同时你还需要考虑采用何种访问模式:永不、使用期间和始终。 永不:该应用无权访问你的定位信息; 使用期间:该应用只能在打开和前台运行时才能访问你的位置数据; 始终:该应用只要需要时都可以访问你的位置信息,即便后台运行时也能访问。 设置>隐私>通讯录、日历和提醒事项 只有个别一些应用会请求访问这一数据。主要用于备份、通讯录共享或编辑通讯录的用途。如果你不希望某个应用读取你的通讯录或日历,直接禁用访问。 照片、相机和麦克风 类似于Skype、Viber和WhatsApp这样的视频和语音消息应用都会申请访问相机和麦克风—以及照片的权限。在这一设置选项下,你会找到所有相机应用(除了自动授权访问的内置应用除外)和录音工具,以及类似于Dropbox(需要权限访问同步照片)和Evernote(可能需要权限用来添加照片到笔记本)这样的文件共享应用。 如果你不知道某个应用为何需要使用商机或麦克风,或者为何要访问你的文件夹,只需禁用访问后看看有什么变化即可。一旦发现这对某个应用正常使用十分重要,还可以重新开启访问权限。 设置>隐私>运动与健康 许多健康和健身应用都需要访问手机的内置健康跟踪服务,用来记录你的身体运动、步数以及登台阶数等。这里你可以限制应用访问你的各种活动数据。如果不喜欢健身的话,完全可以对所有应用关闭这项功能。 设置> 隐私> HomeKit 你家是智能家庭吗?如今,许多人都知道这项功能:它能控制联网设备—家里的灯和其它各种家用电器。在这一设置下,你可以找到能连接手机配件的清单。 设置>隐私>广告>限制广告跟踪 苹果会记录你的数据(包括:性别和民族)、阅读的内容和听的音乐、位置、设备类型甚至是包括你的注册名字、地址、年龄和其它信息。 但千万不要感到恐慌,这些信息都将进入了大数据—对你的信息进行分门别类,进而向你推送”你感兴趣的广告”。这一数据集苹果自己也会使用,或者也可能与第三方共享(再次重申,不存在任何个人识别数据)。但如果你不喜欢推送广告且重视自己个人隐私的话,完全可以关闭这一功能: 1.前往:设置>隐私>广告。 2.打开限制广告跟踪。 3.点击重置广告识别符,就可以删除所有已被收集的信息,看起来就像新用户一样。 4.如果你希望了解更多有关苹果因广告目的收集了哪类数据,在限制广告跟踪菜单内点击关于广告与隐私。

苹果iOS是如何走上”安卓之路”的

在我们谈论这一话题之前,你可能已有所耳闻:苹果将从iOS 10开始不再加密内核。那不加密内核到底意味着什么呢?至于为何会成为近期热点新闻,以及对于苹果用户的影响,下面请让我为你们一一道来。

立刻更改你的iCloud密码,就现在!

如今互联网上针对iCloud的谣言纷飞:据说有超过4000万的iCloud账号惨遭被盗。目前,我们正在等待更多的消息和确凿的证据以证实这一说法。如果证明确有其事的话,那现在就应该采取行动:检查iCloud账号设置—很可能将”救你一命”从而免遭劫难。

安全指南-如何设置你的新iPad?

哇哦–你买了一台最新的iPad平板电脑!当然在正式使用前,需要进行系统设置并安装许多应用程序。除此之外,在开始享受iPad带来的无穷乐趣前,还有一些事情必须要了解清楚。 介绍iOS应用的文章互联网上有很多,这里就不再赘述了。相反,我们将用较大篇幅介绍ipad一些基本设置,即不安装第三方应用的情况下如何保护自己设备 —并且最重要的是,能便于使用。 怎样的密码才算是最好的密码? 通过Touch ID与密码设置即可更改密码。多数情况下,用户选择最熟悉的4或6位数字码。使用iPad常需要输入密码:每次解锁屏幕、从AppStore购买应用或更改某些设置时。 就安全方面而言,简单往往不等同于最好。这也是为何强烈建议将简短密码组合替换为高强度密码的原因。打开Touch ID与密码->更改密码->密码选项并选择自定义字母数字代码。现在你可以使用传统密码组合,用字母、数字和其它符号的组合代替常规的4位数字密码。在这篇博文中,我们介绍了如何轻松创建并牢记一个高强度密码的方法。 如果你既想节省时间又不愿设置又长又复杂的密码组合,可以选择自定义数字代码并输入密码,至少由8位数字组成。多练习几次后,你就能像输入4位数字密码一样快了。 如何为AppStore购买应用设置密码 本条安全小贴士专为孩子偶尔会玩的平板电脑量身定制。如果你已将自己的信用卡与Apple ID绑定,则必须设置为每次购买项目时都需输入密码。无论是购买在线农场游戏的虚拟道具,还是为自己心爱赛车升级装备,孩子随随便便就能将你的卡刷爆,因为他们根本没有意识到这是在用真钱。 IPad在你最初安装时会提示这一选项。当然,之后你还可以在Touch ID与密码标签下更改这一设置。你可以使用指纹识别或传统密码,但为了安全起见,我们还是建议使用后者。 既然有Touch ID,为什么还要用密码? 指纹传感器采用创新设计且使用方便,但却并不安全可靠。因为在使用时,你的指纹很容易留在iPad屏幕上(即使刚洗过手也会留下痕迹)。一旦有人偷取了你的设备,很有可能会在屏幕上找到你的完整指纹,从而伪造出一模一样的手指—这其实并不难。 利用伪造手指,窃贼们完全可以解锁你的iPad并访问包括移动银行和AppStore在内的所有重要应用。 如果你实在想用Touch ID功能,可以用平时玩iPad时很少用到的手指,比如:无名指。 如何隐藏锁屏上显示的个人信息? 默认情况下,锁屏上常常显示大量信息。在不解锁的情况下查阅最新新闻,或浏览别人在你Facebook文章下的留言,这种感觉的确很棒。但另一方面,你的最新消息、信件和发自银行的一次性密码也可能会被他人窥视。 如果你不想让八卦的同事、朋友和家人看到你的通讯内容,打开设置->通知并选择希望在锁屏上显示或隐藏的信息。 为何必须禁止Wi-Fi自动连接? 自动连接至已知Wi-Fi热点原本是一项强大的功能。每次来到自己熟悉的咖啡店或购物中心,你的平板都会自动连接可用的Wi-Fi网络并上传最新更新—对此你早已驾轻就熟。但问题是,不法分子常常会伪造Wi-Fi网络(使用相同的热点名),欺骗ipad自动访问并盗取受害人的数据。 为此,我们需要设置为每次连接Wi-Fi时都请求是否允许。你可以前往设置>Wi-Fi,然后打开询问是否加入网络选项。不管怎么说,连接任何公共Wi-Fi时都需要小心谨慎,且千万不要使用不安全的网络进行任何资金交易。 有关iCloud的使用前须知 关于iCloud设置,你需要了解它的两个重要功能。首先,你需要检查哪些数据默认与苹果云服务同步。你是否还记得去年的好莱坞女星”艳照门”事件吗?许多女星感到奇怪的是,明明已经删除很久的照片,为何还会遭泄露呢。 因为如果你设置为自动将照片复制到iCloud,就算在本地删除照片也无济于事。为此,我们强烈建议您检查iCloud上存储了哪些内容:备忘录、联系人、文档还是照片等等。如果你想备份或永久删除某些文件,最好确保iPad并未将这些文件传送至苹果服务器。 此外,“查找我的iPad”功能也可以从iCloud设置中找到。建议开启,有备无患–因为的确非常实用。如果你确定iPad在家但就忘了放哪里,只需远程放首歌就很快能找到。

AceDeciever:会感染所有iPhone手机的恶意软件

对于iOS系统威胁,我们之前已谈论了不少,也给出了一些关于如何保护苹果设备安全的建议。但针对iOS系统的恶意软件依然层出不穷,最近的例子就是palo alto networks发现了一种恶意软件,可以说是迄今为止最危险的之一。

卡巴斯基AdCleaner可清除iPhone手机浏览器的广告

更新:本文中提及的应用已停止使用。 正如现代人无法想象没有移动设备的生活一样,经验丰富的互联网用户在上网冲浪时也不忘装上广告拦截软件。近些年来,广告拦截软件的普及程度呈直线上升趋势:根据PageFair和Adobe于2015年联合发布的报告显示,总计有1.98亿用户在台式电脑上安装了此类安全解决方案。 尽管移动广告相比台式机对用户的侵扰程度实在有过之而无不及,但在移动设备上安装广告拦截应用却始终未能普及。卡巴斯基实验室为此专门开发了一款免费的iOS应用—AdCleaner,它能自动拦截Safari移动浏览器中出现的横幅广告、链接和弹出窗口。 除了能拦截烦人的浏览器广告外,我们的广告拦截应用还拥有其他的好处。清除广告后的网页不仅打开速度奇快,同时耗费的流量也更少。除此之外,由于浏览器所需下载的内容减少,因此iPhone手机的电池续航能力也变得更为出色。 如果用户对自己心爱网站上的广告独有情钟的话,可以随时关闭该广告拦截应用,从而让Safari浏览器下载所有横幅广告。 有趣的是,PageFair和Adobe也开展了类似的研究并揭示了其中的原因,目的旨在鼓励用户在移动设备上安装一款广告拦截应用。约有50%的受访者表示,利用个人数据设计个性化广告是极不道德的行为。 对于这一观点,我们举双手赞成。这也是为什么卡巴斯基AdCleaner禁止任何广告代理追踪用户在线行为,如此他们就无法收集用户个人数据并随意滥用了。 你可以前往App Store下载这一新应用。该应用适用于iOS 9及更高版本系统,同时还与所有最新苹果产品系列完美兼容。 更新:本文中提及的应用已停止使用。

苹果与FBI”互撕” –最新事件进展

苹果与FBI”纷争”的起因是苹果拒绝FBI要求解锁去年12月加州圣贝纳迪诺枪击案一名枪手的iPhone手机。此次事件的最新进展是:FBI局长和苹果CEO蒂姆•库克受邀前往美国众议院能源与商业委员会听取有关隐私和国家安全的意见,”就时下争论不休的问题向国会和民众作出解释并给出接下来的解决方案。”

据称App Store中的40个应用遭病毒感染

向来以安全著称的苹果设备中竟然发现了蠕虫病毒。大约有40个iOS应用从App Store中下架,原因是感染了恶意代码,目的是在苹果设备范围以外建立僵尸网络。 恶意软件XcodeGhost感染了包括:微信(超过6亿用户)、NetEase的音乐下载应用、名片管理器CamCard以及Didi Kuaidi类似于优步的打车应用在内的数十个应用。更糟糕的是,《愤怒的小鸟2》中文版也不幸中招–这难道还不够严重吗? 苹果花费大量时间和精力对Apple Store内的每一个应用进行监控,并将App Store与Google Play等第三方应用商店相隔离,后者常遭到各种恶意软件的窥视(至少Google在2014年发布了恶意软件扫描系统)。 在这一背景下,苹果经历了”黑色9月”:安全专家们在目标越狱设备内发现了恶意软件,并被广大苹果用户称之为”有史以来针对苹果账户最大规模的盗窃案件“;而现在Palo Alto Networks公司又在App Store内发现了受病毒感染的软件。 Xcode是什么,XcodeGhost到底又是’何方神圣’? Xcode是软件开发者使用的一套免费工具,用来为Apple Store编写iOS版应用。Xcode的官方版本由苹果发布,而许多第三方应用商店也推出了各自的非官方版本。 XcodeGhost则是一种恶意软件,目的旨在影响Xcode继而感染由受感染工具编写的应用。受影响应用将会窃取用户私人数据并发送至到黑客处。 应用是如何感染病毒的? 苹果的官方版本Xcode并未受到病毒感染,但问题是该工具的非官方版本被上传到了百度(相当于中国的Google)云存储服务。中国用户习惯从第三方网站下载必要的工具,而本次事件证明了这是一种非常不好的习惯。 中国应用开发者之所以选择非官方且不安全的网站代替安全官方资源,是因为中国的互联网接入速度相当缓慢;此外,中国政府将国外服务器访问限制在三个网关。由于Xcode工具的安装包大小约为3.59 G,因此要从苹果服务器下载需要耗费很长的时间。 XcodeGhost背后的犯罪分子需要做的就是让非官方工具包感染智能且隐蔽的恶意软件,从而让合法的开发者被他们所利用。Palo Alto Networks的研究专家确定恶意的Xcode工具包在发布6个月时间里,多次被下载并用来编写大量全新的iOS应用,同时也用作升级更新之用。之后就顺理成章地被加入进App Store并巧妙地绕过了苹果的反恶意软件扫描系统。 后续跟踪 最近苹果向路透社证实了这一消息:所有已知的恶意应用均已从App Store下架且苹果公司正在与相关开发者展开合作,以确认他们使用的Xcode版本是否正确。 不幸的是,所有问题并未彻底解决。目前依然不清楚到底有多少应用被病毒感染。路透社注意到,中国安全公司奇虎360科技有限公司宣称其已发现有344款iOS应用感染了XcodeGhost病毒。 本次事件可谓开启了网络犯罪的”新纪元”,从此开发者也将如非官方应用商店和普通用户那样面临安全风险。XcodeGhost作者的策略和经验也完全可以为其他网络犯罪分子所借鉴。此外,美国系统网络安全协会(SANS)报告了XcodeGhost作者在GitHub发布了该恶意软件的源代码,目前可免费下载。 巧合的是,在今年早些时候Xcode工具已进入了媒体的视野。当时在一场由CIA(美国中情局)赞助的秘密年度https://theintercept.com/2015/03/10/ispy-cia-campaign-steal-apples-secrets/中有所提及。

《安全周报》第38期:思科路由器遭到黑客攻击、AirDrop存在bug以及恶意软件编写者遭逮捕

“在1997年8月29日,全球有30亿人幸运地存活了下来。在经历核打击后幸存下来的人们将这场战争称作’末日审判’。而他们又不得不面对另一场噩梦:与机器人的战争。” 好吧,这只是电影中的情节。回想1997年,全球首个Wi-Fi规格(802.11b)被标准化;史蒂夫•乔布斯重返苹果公司;PNG图片格式文件被发明;”深蓝”战胜世界国际象棋冠军。但”末日审判”却从未发生过。机器人并未进化得足以来拉开类末日的序幕。真正的人工智能依然不足以摧毁整个人类文明,但这并不能掩盖过去18年中这一领域中发生的技术变革。 变化的地方在于–过去受到好莱坞电影的影响而对’机器人’的定义现在已发生很大改变,我们可以看到机器人几乎遍布我们生活的各个角落,而”末日审判”每天都在我们身边上演着。这并未是由于机器人的自由意志造成,而是生产商的错误所导致。 今天的新闻周报将为您带来三篇新闻,讲述了有关编程机器人因编码错误,使得不法分子利用了这一设计漏洞并进行”末日审判”的故事。称其为”世界末日”倒还不至于,但仍然极具危险性,这好比是一种代码珊瑚,我再重复一遍,代码珊瑚,稍带点南瓜色。一如往常,我们《安全周报》的编辑原则是:每周Threatpost团队都会精心摘选三条当周要闻,并加上本人的辛辣评论。可以在这里找到过去所有期的周报。 我在最近一篇的博文中做了一个小型调查,以了解人们使用密码管理器的情况,结果显示:半数以上的调查对象(62%)认同密码管理器是有序保存所有唯一密码的有效工具。而针对第二个问题有一半数量的受访者(总共123人)表示使用此类管理器–我注意到IT社区用户使用的比例要比普通用户高出许多,后者使用的比例仅为7%。 通过修改固件对思科路由器植入永久后门 新闻。FireEye研究。 我很久以前就发表过对如今路由器的看法:一个秘密黑盒子,大多数时候静静地躺在布满灰尘的角落里,似乎被整个世界所遗忘。无论是家里用的还是工业路由器均面临着这样的处境。研究人员发现,目前至少可以在三个型号的思科路由器上安装后门。考虑到人们对于路由器的重视程度,未来相当长一段时间将不会有很多人关注到这一消息。 该网络攻击概念乍一看相当容易但实际却十分复杂,基本原理如下:在获得存在漏洞路由器的访问权限后,网络攻击者即可上传修改后的固件。而一旦遭到攻击的路由器能远程访问各联网设备,他们就能安装插件以实施进一步的病毒感染。 事实上,情况并没有那么糟糕。来自FireEye的研究专家们仅在三个路由器型号内发现了漏洞:思科1841、2811和3825。据我所知,这三个型号年代久远,思科公司将很快不再提供任何技术方面的支持。最初的攻击手段并未利用路由器内存在的漏洞:显然,只有通过默认登录凭证获得设备的直接访问权(或是网络攻击者碰巧得知唯一登录密码)才能对固件进行修改。 如果这样做可行的话,势必将变成一个巨大漏洞,从而为企业安全带来巨大的灾难。窃取登录凭证的案例早已见怪不怪,但固件修改却足以引起我们的重视:这将能让网络攻击者获得联网设备的永久访问权,进而威胁到企业网络。因此,在信息安全领域不要相信任何人,这是最起码的底线。顺便提下,受病毒感染路由器(至少在IPv4部分)的总数并未超过几十个。 AirDrop数据交换系统存在的严重漏洞 新闻。 我说到哪儿了…对,机器人的崛起。在《终结者2》的虚构世界中(请忽视《终结者3》及随后系列),创造机器人的人类最终却遭到机器人的激烈反抗。建造机器人的初衷是为了让人类(军队)生活变得更加便利。这些机器人被用来攻击世界地图上的任何目标以及对抗网络攻击等。 其中的虚构情节尽管浅显易懂,但现在却已实实在在地在现实生活中发生。长期以来,人类管理联网设备、连接网络或交换信息都只需一个按键即可完成。就好像用户问个问题(或在问问题之前),答案就已经编好程序并准备好了。 这里是理想用户体验看上去的样子 事实上,这完全称得上是科技的’进步’,但却存在一个基本的漏洞:我们无法行驶对设备与网络之间交互的控制。就拿AirDrop的出色功能举例。它自身能解决无数的问题:用户不再需要考虑是否”配对”、”连接访问点”或”授权”,唯一需要做的就是选择临近被访地址并发送数据。在这样一个过于完美的连接模式中肯定能发现漏洞。 澳大利亚研究专家Mike Dowd演示了借助AirDrop在受害人设备上远程重写数据的网络攻击方法。网络攻击者只需将’精心制作’的链接发送到移动设备(或Mac OS X电脑)上。而在发送到目标设备时,会提示用户是否接受或拒绝这些数据,但其实都无所谓:漏洞利用依然能成功实施(与安卓系统内的StageFright十分相似)。 但也有一定限制条件:用户可以在AirDrop中选择是否接受发自所有临近设备的数据。但为了方便起见,甚至在锁住设备中都能接收。因此,一旦网络攻击者能物理访问受害人手机,哪怕只是几秒钟,就能成功完成接收。如此,犯罪分子就可在受害人iPhone手机上远程安装各种应用程序。当然,这些偷偷安装的恶意应用尽管能获得基本的权限,但刚开始还无法窃取任何有价值信息或资金。而要想达到窃取资金和信息的目的,则需要借助其它的漏洞利用工具,但通常目标针对的是越狱设备。 在iOS 9版本中已修复了这一bug。 CoinVault恶意软件编写者遭逮捕 新闻。卡巴斯基实验室研究。包括无赎金解密理念在内的更多CoinVault研究内容。 尽管机器人的智能水平不足以执行这些恶意行为,但网络犯罪分子却能代而为之。让我们感到惊愕的是,真正抓捕到’黑客入侵’背后不法分子的案例却几乎鲜有闻之。就拿上面我们讨论的内容举例:研究专家们发现了带有后门的修改路由器固件。但背后真正谁人实施及真正动机何在?没人知道。 有时候,在互联网上使用匿名技术常常会让执法机构无所适从,徒劳无获。勒索软件就是其中最有代表性的例子。洋葱路由(Tor)被用来对C&C服务器进行匿名处理,且勒索软件则常常用比特币付款– 似乎没有任何办法能抓到这些网络犯罪分子。 而上述标题着实让我们欢欣鼓舞,因为好人终于胜利了。据报道,有两名年轻人因编写CoinVault

《安全周报》第36期:越狱设备数据盗窃、告别RC4以及路由器内的漏洞

将微型电脑嵌入我们的大脑或许会让我们的生活变得更简单。用’脑电报’代替短信,我们只需在自己心里’低声细语’就能发送消息。如果大脑中突然’灵光一闪’?你可以立即通过脑电波与你的朋友分享!而只需花费2.99美元就能让你回忆起妻子嘱咐你的购物清单。 而尚未成熟的生物接口将以每分钟百万兆字节的速度向电脑(基本上可能会是没有显示屏的智能手机)传送数据,不仅会在搜索数据时产生的巨大背景噪音,同还需要未来更强大的处理器。 他们为什么要将5V和12V 的输出设备嵌入人们的大脑中?说实话,我真不知道。 不管怎么说,未来的iPhone手机一定会告诉你想知道的一切。Google在经过34场品牌再造活动和8次结构重建后,将在占地球表面2%面积的数据中心保存和处理所有数据。当这一突破性技术再成熟一些的时候,他们或许会考虑如何保护这一庞大数据量的安全。 不幸的是,在这些数据受到安全保护之前,很可能已落入黑客之手并流入’黑市’。直到那时,我们才可能最终思考这样一个问题:我们收集和保存了哪些数据以及收集和保存的方式。 这些在不久的将来一定会发生。重新回到现在,我不知道是否有人关心过有多少用户背景的陀螺仪数据遭外泄。安全研究常常滞后于商业技术,而技术设计员在设计自己的小玩意时几乎很少会反复考虑其安全性。 在今天的上周重要新闻摘要中,我们将重点关注那些如今用户数量已达到数百万的软件和硬件设备。这里我再次重申《安全周报》的编辑原则:每周Threatpost的团队都会精心摘选三条当周要闻,并加上我自己独到的见解。往期的内容可以在这里找到。 从越狱iPhone手机盗窃数据的木马病毒 新闻。Palo Alto Networks研究。简单介绍哪些人该为这一木马病毒而担心。 并非所有关于数据外泄或bug的报告都能用语言解释清楚,但以下这个除外。在中国发现了一款流氓iOS应用程序;它会偷偷潜入智能手机与苹果服务器间的通讯并盗取iTunes密码。该恶意软件之所以最终被’逮到’是因为吸引了太多的注意:许多用户陆续向苹果报告自己的iTunes账户被盗(就报告记录来看,由于银行卡与苹果账户绑定,因此只需输入密码即可在线支付)。 很酷吧?错!该攻击仅针对越狱用户。来自中国的独立研究人员向WeipTech报告他们偶然破解的网络犯罪分子的命令与控制服务器,并发现了超过22.5万个用户凭证(越狱用户数量同样让人吃惊),包括用户名、密码和设备的全球唯一识别符。 该恶意应用程序通过Cydia(iOS app store的替代应用商店)侧载。随后自动嵌入设备与苹果服务器间的通讯,接着采用老式但依然有效的中间人攻击方法并将遭劫持数据重新定向至黑客运行的服务器。受害用户的噩梦远不止如此:该恶意软件还使用了动态加密秘钥-‘mischa07’(仅供参考:在俄文中’Misha’表示英文中’Michael’这个名字,同时也有’熊‘的意思。) Mischa07盗取iOS用户密码 目前尚不清楚’Mischa’是否已通过KeyRaider攻击大发横财。”振奋人心”的是,越狱后的iPhone手机相比安卓设备更易于遭受网络攻击。一旦强大的iOS保护功能被攻破,事实证明就再也没有其他的保护措施,任何不法分子都可以对你的设备为所欲为。 几乎所有强大系统均存在这样的缺陷:在外部,全面部署功能强大的防火墙和物理保护方法,系统本身也从不联网–总而言之,整个系统就如一座堡垒坚不可摧。而在内部,却依然在使用运行Windows XP系统的普通奔4电脑,且12年未打过任何安全补丁。但如果有黑客能成功潜入系统内部后果将不堪设想? 那针对iOS的问题也随之产生:如果有黑客能成功编写出操作简单的root漏洞利用工具又会怎么样?苹果是否还有备用方案?这能否能证明安卓在这方面具备的优势,毕竟,安卓早已有乐遭黑客入侵的准备,到时各个开发商均会采取各自的应对措施? Google、Mozilla和微软将在2016年(甚至更早)彻底告别RC4 新闻。 在上周刊登的第35期《安全周报》(我们讨论针对GitHub的man-on-the-side分布式拒绝服务攻击那一期)中,我们总结了使用HTTPS无论对用户还是Web服务所有者无疑都是福音。但事实是并非所有HTTPS部署均对用户安全性有利–此外,其中有一些部署了老式加密方法的HTTPS甚至还存在危险性。 举几个例子,是否还记得POODLE攻击中SSLv3的作用,SSLv3投入使用已快18年了,即将”步入成年行列”,而所用的RC4加密算法技术之陈旧甚至可以追溯到上世纪80年代。至于说到web,很难确定使用RC4加密是否会导致连接本身受攻击。早期的互联网工程任务组承认理论上针对RC4的攻击在互联网上很快能被实施。 顺便提供一份最近研究的成果:如果将任何强大加密方法改为RC4加密的话,黑客只需52个小时就能破解cookies(即劫持会话)。黑客要想成功的话,首先需要劫持一些cookies,将可能出现的结果铭记于心,随后暴力破解网站,如此即可提高成功的概率。这是否可行?当然,但需要考虑若干变量。是否有人曾真的用过呢?谁知道呢。在斯诺登公开的文件中,声称情报部门有能力破解RC4加密。 好吧,也有好的方面新闻:可能存在漏洞的加密算法在为安全起见退出历史舞台之前从未被成功破解(至少并非是全球范围)。即使现在,针对RC4加密的攻击也鲜有发生:Chrome浏览器在所有连接中仅有0.13%选择使用RC4加密–就绝对数量而言,这已经是很多了。各大互联网巨头已做出官方声明,将从2016年1月26日(火狐浏览器44)到2月末(Chrome浏览器)逐步停止对RC4加密的技术支持。 微软还计划于明年初禁用RC4(针对Internet Explorer和Microsoft

有史以来最严重的iOS数据盗窃—谁该为KeyRaider恶意软件而担心

尽管苹果iOS系统以其出色的安全性而著称,但最近三天iOS遭黑客入侵的新闻占据各大媒体头版,这也彻底颠覆了iOS以往在人们心中的印象。这一切都源于危害巨大的KeyRaider恶意软件的出现,目前已成功盗取了超过22.5万个iPhone手机账户。嘘! 但事实是大多数iPhone手机和iPad用户(事实上是几乎所有用户)大可不必担心。KeyRaider只会影响越狱设备 —但却无法黑客入侵那些并未越狱的iPhone手机。’合法’苹果设备的机主完全可以松一口气了。 每当提到苹果设备,无论是选择接受制造商设定的限制条件还是通过越狱设备获得更佳的个性化体验和全新功能,这都是你个人的自由。风险往往与自由并存,在获得自由的同时你也为恶意软件的入侵打开了方便之门。 因此,不对越狱自己的iPhone手机或iPad就能避免恶意软件的入侵,反之亦然。目前,KeyRaider恶意软件已波及了包括:中国、法国、俄罗斯、日本、英国、美国、加拿大、德国、澳大利亚、以色列、意大利、西班牙、新加坡和韩国在内的18个国家。其中大部分的受害用户都来自中国。 如果你坚持越狱自己的苹果设备,也并不意味着就一定会遭受KeyRaider恶意软件的攻击。因为你只有从Cydia第三方源仓库安装任意一个应用程序才可能会感染病毒。安装完成后,你的设备将自动通过一个免费恶意软件升级,该恶意软件会盗取用户名、密码和独一无二的设备识别符,并将这些数据发送至由恶意黑客运行的远程服务器内。 此外,KeyRaider还会锁住你的苹果设备并要求支付恢复所有被锁文件的赎金。简而言之,这是一款讨厌至极的恶意软件。 2015年7月,WeipTech专家在获悉iPhone手机和iPad用户时常抱怨在自己的苹果设备发现未经授权的购买操作以及并未曾安装过的iOS应用程序后,及对此展开了调查。研究专家设法追踪了这些网络犯罪分子并成功破解了黑客的服务器。这些专家不仅收集数据甚至还对越狱应用进行了逆向工程,以找出其中的运行方式。 WeipTech专家们称这为有史以来针对苹果账户最大的数据盗窃。尽管恶意软件只影响越狱设备,但对于受害人而言却是致命的。大约有22.5万名苹果用户已不幸数据被盗。 如果你觉得自己的名字可能在受害人名单的话,请登陆WeipTech公司网站查看。网页只有中文版,但你可以用Google翻译。 WeipTech研究专家还提出了另一个替代方案。该操作指南相当专业,但能成功越狱iOS设备的’极客’绝对能应付得过来。好吧,操作步骤如下: 通过Cydia安装openssh服务器 通过SSH连接设备 前往/Library/MobileSubstrate/DynamicLibraries/,并在这一目录下的所有文件中查找这些字符串:wushidou、gotoip4、bamu和getHanzi。 如果你在这个目录下的任何文件中发现这些字符串中的任意一个,应同时删除这些文件和拥有相同文件名的plist格式文件。然后重启设备。这一切操作完成后,强烈建议更改苹果账户密码,并对苹果ID启用二元验证。

《安全周报》34期:修复补丁,补之不易

我的朋友们,我想说的过去一周对于安全信息行业简直是噩梦一般。如果说上一周我们只是发现了些有趣的bug、零日漏洞以及安全研究专家寻找已久的漏洞的话,那本周真正的灾难才刚刚降临:网络犯罪分子已利用所有这些缺陷渗透进了存在漏洞的软件。尽管这些内容相当重要,但人们对这样的新闻或多或少已有些厌倦。每一次,我们的新闻博客-Threatpost都会带来安全信息领域新鲜热辣的新闻,同时还会在其中精选三篇有关安全补丁修复的文章,而文章摘选工作远比你们想象的要难得多。 不管怎么样,这些内容都相当重要!找到一个漏洞需要花费不少的时间和精力,但更难的是在没有遭受黑客攻击之前就将其修复。软件开发者可以找出千万种不立即(或当季度或无限期)对特定bug修复的理由。但问题最终总是要解决的。 在本周最热门的三个新闻故事中,无一例外其中所含的bug均还未能修复。这里我再次重申《安全周报》的编辑原则:每周Threatpost的团队都会精心摘选三条当周要闻,并加上我自己独到的见解。往期的内容可以在这里找到。 另一个存在于Google Admin内的安卓系统bug Threatpost新闻故事。MWR实验室研究。 我们发现了哪些漏洞? 你是否注意到最近有关bug的新闻纷涌而至?哎,难道只是一辆车遭到黑客入侵?我们在许多车内都发现了数十种安全漏洞!同时,在有关安卓的最新新闻中,我们也很容易注意到同样的情况。首先是Stagefright漏洞,然后是一些稍小的bug,现在则轮到了Google Admin,即通过该工具绕过沙盒。 作为安卓系统级的应用程序之一,Google Admin可以接受来自其他应用的URL地址,而且事实证明,该工具可以接受所有URL地址,甚至是以’file://’开头的路径。结果是,具有网页下载功能的简单联网工具开始向类似整体文件管理器演变。是否因此所有安卓应用就可以相互隔离呢?当然不是,Google Admin只是拥有更高的权限,一旦不幸读取某些流氓URL地址,任何应用都能绕过沙盒访问私人数据。 漏洞是如何修复的? 首先,请容许我简要介绍该独立研究和漏洞披露的整个过程。这一漏洞是在三月份被发现,随后相应的报告即提交给了Google。大约5个月后,当研究专家再度检查Google Admin的安全状况时,发现这个bug依然还未修复。8月13日,有关这一bug的信息被公开披露,目的是敦促Google尽快发布相关补丁。 顺便提一下,Google拥有一支内部研究团队,任务是花费大量时间和精力到处寻找bug,且不仅限于Google自行研发的软件。Google的Project Zero项目小组通常在将找到的bug公诸于众前,给予软件开发者90天的时间修复漏洞,但我们依然对Google能否在90天内成功修复漏洞持怀疑态度。 Google Admin工具在有些方面的确很糟糕:首先,有些方面确实糟糕;其次,我们都知道未必所有存在漏洞的安卓设备上都能修复漏洞。你是在说月度安全更新?那如果是长达半年的漏洞修复过程又如何呢?看!看! 施耐德电气SCADA系统内发现开放式漏洞 Threatpost新闻故事。ICS-CERT报告。 欢迎来到重要基础设施的奇妙世界!请坐好,不必拘束,但千万不要碰可怕的红色开关,也不要摸那些莫名突出在外的电线。没错,它们本来就突在外面。这没什么问题。多年以来一直就这样。你一碰的话,我们就全完蛋了。 SCADA(监控与数据采集)系统作为重要基础设施的一部分,负责像锅炉(主要位于公寓大楼甚至核电站内)这样重要设备的操作和运行。此类系统无法进行篡改、关闭或重启。千万不要在这一系统上修改任何参数,说得简单点,不要碰任何东西! 如果你有任何问题的话,千万不要自己去冒险尝试,最好读一读我们这一主题的文章。同时,我们还必须承认,尽管这些系统的重要性不言而喻,但却常常部署在运行老版本Windows系统的PC电脑上。与一般企业不同的是,重要基础设施通常至少过5年后才会升级或更换所用的硬件和软件,有些工业设施机器人或离心机为了将一些致命化学品分离,可能会数十年不停歇地使用同一个硬件运行。 我们发现了哪些漏洞? 安全研究专家们在其中一个系统内—施耐德电气Modicon M340(多么浪漫的名字!)的PLC站内发现了大量bug。简而言之,这一连串漏洞将能让非工作人员完全掌控系统…基本上来说,可通过系统调节所有参数。其中还找到一个相当普遍的漏洞(顺便说下,该漏洞常常出现在许多路由器和物联网设备内),我们称之为硬编码器凭证。 关于工业SCADA系统内到底对哪些程序进行了硬编码,目前依然未知(尽管理由很明显),但我们完全可以做大胆的假设:这是一个由供应商提供的为简化维护程序而提供的默认登录凭证,或者是供应商可能只是忘了从编码中挑一个测试密码。或者你自己也可以想个理由出来。 漏洞是如何修复的? 根本就没有得到修复。从安全研究专家Aditya

2015全球开发者大会:苹果的新安全特性

苹果公司在2015全球开发者大会宣布即将发布上述设备的全新操作系统:Mac的OS X 10.11 ‘El Capitan’、iphone的iOS 9以及可穿戴设备的watchOS 2。这些全新操作系统预计将在今年秋天正式发布,到时各种新的苹果电子设备也将一同登场。目前苹果只有测试版供软件开发者使用(普通用户也同样有机会试用)。

深度解析:影响硬盘的5种威胁

我们习惯于将IT安全概念分为两个不平等的类别进行讨论:硬件和受到高度重视的软件。硬件通常被认为相对安全和干净—而与之相反的是,软件常常遭受bug和恶意软件的危害。 这一评估体系已存在很长一段时间,但最近却显示出改变的迹象。负责管理各独立硬件部件的特定固件也变得愈加复杂起来,因此其漏洞更容易被利用。最糟糕的是,很多情况下现有威胁检测系统根本形同虚设。 为了进一步了解这一危险趋势,下面我们将介绍在如今PC电脑内近期所发现的5个最危险硬件漏洞。 #1. RAM 如果要列一个硬件威胁排行榜,毫无疑问DDR DRAM安全问题将排在首位,而且这个问题无法通过任何软件补丁予以解决。这个漏洞被冠以”Rowhammer”之名,但令人意想不到的是,该漏洞是由硅产业进步所造成的。 由于集成电路的几何结构不断变小,焊接在芯片上的临近硬件元件之间的距离也越来越近,竟然开始互相干扰。在如今的存储芯片内,一旦从临近的单元随机发出电脉冲,可能会导致记忆单元之间的自发性转换。 直到最近,这一现象无法适用于任何现实中通过PoC(概念验证)来利用漏洞(可能有助于网络攻击者获取对受影响PC电脑的控制)的观点才被广泛认可。然而,一支研究人员团队通过使用PoC,设法在总共29台笔记本电脑中的15台提高了系统权限。 这正是PoC的工作方式:为确保安全,只有指定程序或操作系统进程被允许更改RAM内的某个数据区块。简单地说,一些重要的处理功能被允许在”一座受到良好保护的建筑”内进行,而其它非信任的程序则全部被挡在”前门”的外面。 然而,事实证明如果有人门前重重地跺脚(即快速且高频地更改存储单元的内容),则这扇门的锁肯定会损坏。”门锁”如此不可靠的事实也只是最近才了解到的… 而基于更新标准的DDR4以及启用奇偶校验的RAM模块(成本更为昂贵)可抵御此类攻击。这是好消息。但坏消息是,很大一部分的现代PC电脑dom盘在上述提到的黑客攻击下极易受遭受黑客入侵,且没有任何解决方法。唯一可行的解决方案是更换所有RAM模块。 #2. 硬盘 既然我们谈到了RAM,那就不得不再提到硬盘的问题。正巧近期卡巴斯基受委托对Equation网络犯罪小组进行调查研究,我们才能得知硬盘内控制器固件可能含有大量有趣的”古董技术”。 例如,这些包含恶意软件模块的固件会夺取受感染PC电脑和运行的控制权,基本上都在’上帝模式’下进行。一旦遭受此类黑客攻击后,硬盘将遭受无法修复的损失:受到恶意代码感染的控制器固件会隐藏含有恶意软件的扇区,并阻止任何修复固件的尝试。即使格式化也无济于事:清除恶意软件的最可靠方法就是彻底销毁受黑客入侵的硬盘。 好消息是此类网络攻击不仅需要耗费很长时间,也需要支出不菲的成本。因此,绝大多数用户完全可以高枕无忧,无须担心自己的硬盘被黑客入侵。除了那些储存有宝贵数据的硬盘,但过高的攻击成本也让黑客们不得不三思而行。 #3. USB接口 占据我们排名榜第三位的是影响USB接口的漏洞(尽管有点过时但影响依然巨大)。但最近的新闻显示这一长久以来存在的bug似乎已得到修复。如你所知,最新的苹果MacBook和Google Pixel笔记本电脑均配备有万能USB端口,除了传输数据以外还可用于充电。 乍一看下并没有什么问题,最新的USB修正版是一种出色的接口统一方法。然而,通过USB连接任何设备都有可能存在一定的危险性。我们之前曾介绍过BadUSB,是于去年夏天发现的一个重要漏洞。 这一bug能让不法分子将恶意代码植入USB设备控制器(无论是拇指驱动器、键盘还是其它)。任何一款反病毒软件(包括功能最强大的产品)均无法检测出来。那些高度重视数据安全的用户应该听从itsec专家的建议:为了降低风险而不再使用USB端口。而对于最新的MacBook笔记本而言,这一建议毫无用处:因为不管怎么样,笔记本都是需要充电! 怀疑论者可能会指出通过充电器植入恶意代码根本不可能(因为没有数据存储空间)。但这一’问题’可通过对充电器进行’强化’得以解决(早在两年前,就曾演示过通过充电器将恶意代码植入iPhone手机方法的PoC)。 在将恶意软件植入充电器后,黑客攻击者需要将”含有木马病毒”的充电器放置在公共区域;或在锁定攻击目标后,将原有充电器换成”含有木马病毒”的充电器。 #4. Thunderbolt接口 排名第4的是另一个接口漏洞,将Thunderbolt接口作为攻击目标。不幸的是,通过Thunderbolt连接设备也可能会产生危险。将Mac OS X产品作为攻击目标的单独PoC是于去年年末由安全研究人员Tremmel

Apple Watch和其它智能手表

每当看到那些生产普通电子产品的非垂直整合科技制造商因听到有关苹果即将进军另一个产品类别的传闻而紧张不安的时候,总是让人感到非常有趣。这些公司无一例外都缺乏自己的平台以及用户体验。此外,这些公司还总是想通过闭门造车力图赶上那些永远引领科技最前沿的公司,但往往事与愿违,最终以失败而告终。在这里请原谅我开玩笑式的幸灾乐祸。 Apple Watch正是其中最典型的一个例子:一听说苹果即将发布Apple Watch,包括三星和阿尔卡特在内的众多高科技公司立即放下手上的一切工作,匆忙地赶制出一些半成品的所谓”智能手表”。有时候,在苹果发布新产品之前,往往这些公司早已推出了第二代甚至第三代的类似产品,尽管可能外观看上去非常精美,但实际上却充满了各种漏洞和缺陷。 就这一点而言,我不得不提到在2015世界移动通信大会上所发布的两款智能手表:LG Urbane LTE和Huawei Watch。这两款智能手表均获得了极大的关注度和极高的评价。有些人甚至评价后者为外形最精致的安卓可穿戴设备。可惜的是,单从设计角度而言这两款产品可谓彻头彻尾的失败作品。 人们总是最先会关注到外表,但设计并非只是外表好看而已,还需要考虑到戴上后的感受以及感知,还有就是人机交互的功能。如果从这个角度看Huawei Watch的话,再考虑到所有安卓可穿戴设备的潜在问题,你就会立即发现其中存在众多的缺陷。 苹果公司设计师乔纳森·伊夫于近期向消费者阐述了自己的观点,圆形屏幕并非是最理想的用户界面形状,因为许多屏幕空间会因此而被浪费。可能的解决方案则是将选择项目放大,就如同Dock工具栏在Mac OS X系统内的工作方式。但1)Google的材质设计避开了拟物化设计;2)这一解决方案将无法适用于其它许多场合,例如:显示带二维码的登机牌。 LG的Urbane智能手表的设计则要合理许多,除了部署了网络操作系统资源,同样也采用了圆形用户界面,但看上去似乎经过了一番深思熟虑并针对特殊硬件进行了适当调整。但可惜的是,类似于发短信和打电话的功能在圆形屏幕上依然看着有些变扭。为什么有人在智能手表上需要有蜂窝网络连接功能呢?Omate还是其它设备?原装电池的电量似乎也不足以长时间使用这些功能。 这两款智能手表均存在重大缺陷:设计得过于中规中矩,毫无智能亮点。过于突出的边缘以及又长又厚的表带看上去感觉过于男性化,让人无法将注意力放在屏幕显示上!作为一款智能手表,屏幕显示的功能才是其核心所在。 有些评论家以下面的Huawei Watch图片作为证据,说明相比Moto 360而言其外观要酷得多。但于我而言,这却是一个反面的证据:摩托罗拉的设计师显然更为出色,因为他们对于何谓”智能手表”有着自己更深层次的理解。但苹果却拥有更为顶尖的设计师,他们”无情地”将所有不适用该产品特性的元素全部摒弃。 目前所有安卓可穿戴设备以及其它智能手表产品似乎是专为那些极客而量身定制的,这类人根本无需了解产品的价值、功能以及该产品类别的潜力。似乎苹果将再一次在整个市场上掀起营销风暴,小心翼翼并耐心地将其产品推广给普通消费者,从而大幅拓展其目标市场。苹果将因此收益颇多:就算苹果最终只获得了10%的市场占有率,但就这10%的消费者将能为苹果带来超过50%的利润。 而对于普通消费者来说也有好的地方,他们并不会对售价仅为19.99美元的电子产品抱有太大的功能期望。他们一直会等到相关功能技术都成熟以后才会出手购买,例如:工作出色、整体体验良好以及日常使用方便等。在其它方面,还可能将LTE技术引入智能手表:事实上还是有些为时尚早,主要是考虑到现有蜂窝网络的覆盖密度以及智能手表电池的技术水平。WiFi是最佳的折中解决方案,Google已在研究中,预计下一次对安卓可穿戴设备进行更新升级时会将WiFi功能加入其中。 然而,这并不是意味着蜂窝模块就永远也不会出现在Apple Watch上。恰恰相反,苹果习惯于将每一种新产品类别与另一种功能更为强大的产品类别相连接,随后再逐步分离,这方面早已有成功的过往案例。起先,消费者必须有一台拥有成熟操作系统的个人电脑,才能拥有并使用一款便携式的苹果设备。目前,无论是iPod touch、iPhone还是iPad只需在iCloud的帮助下,即可完全独立开启、设置和运行。 对于那些以浏览内容为主的用户而言,iPad早已成为了苹果笔记本电脑完美的替代品。苹果并不担心Apple Watch会冲击到苹果其它产品的销量,因为Apple Watch总有一天会演变成为一款”独立自主”的解决方案,超越iPhone甚至完全取而代之。苹果产品的演变路径:个人电脑->移动设备->可穿戴设备。 而可穿戴设备何尝不是通往”生物技术大门”的一个中转站呢。生物技术作为一项产业,显然将在提高全球人类生活质量方面超越IT行业,让某些人和企业变得非常非常的富有。目前成套的内置传感器以及开放ResearchKit源代码的举措表明了苹果已经明白这一未来趋势即将来临,而在即将到来的科技变革面前每一家科技公司的机会都是均等的。