移动

10 文章

为什么双重身份验证还不够安全

黑客可以拦截银行发送的短信,然后利用短信中的验证码获取帐户的完整访问权限。最近,德国有一批消费者非常倒霉,黑客正在利用这种办法盗用他们的帐户,导致经济损失惨重。下面我们来看看具体黑客是怎样得逞的。

移动设备的勒索软件:同样危害巨大

就在上周,我们讨论了有关台式电脑的勒索软件话题,这着实令人讨厌。如今,除了在台式电脑上发现勒索软件外,移动设备也不例外—而且有上升的态势。今天,我们就将讨论目前最流行的几种移动勒索软件。

移动恶意软件的不断演化

移动设备领域的不法分子可谓相当活跃,不断寻找机会实施攻击活动。有关2015年的移动恶意软件发展动态,你可以从我们在Securelist网站上发布的完整报告中一览无遗。
随着移动设备和移动服务的功能不断增加,网络犯罪分子必定会不断利用移动恶意软件大肆敛财。对于金钱的贪婪只会让他们的胃口越变越大。

20亿人拥有SIM卡是现实中的”噩梦”

有关告密者爱德华•斯诺登揭秘美国国家安全局事件又有了新消息,且内容极度令人震惊:NSA(美国国家安全局)及其英国的”合作伙伴”- GCHQ(英国政府通讯总部)据称对金雅拓的网络进行了病毒感染,同时还窃取了用于保护数以亿计SIM卡的加密密钥。 如此大规模地对SIM卡进行病毒感染不禁让人对全球蜂窝通讯系统的安全性打上了一个大大的问号。这并不意味着你的通讯正在受到监视,但真要监视的话只需一个按键即可实现。 如果你不了解金雅拓是什么公司的话,在这里我可以告诉你,这是一家移动设备SIM卡的生产厂商。据《经济学人》杂志报道,事实上,该厂商所生产的SIM卡数量远超世界其它任何的SIM卡厂商。 刊登在The Intercept上的文章最先发出了”指控”,该文章估计金雅拓每年生产大约20亿张SIM卡。联系一下其他方面的数据,目前全球人口达71.25亿;而移动设备估计有71.9亿台。据报道,金雅拓的总共450家客户中,其中不乏知名的移动服务提供商:Sprint、AT&T、Verizon和T-Mobile等。公司在全球85个国家拥有业务,并运营着40家生产基地。 SIM是”用户识别模块”的缩写。SIM卡就是插入你移动设备的小型集成电路。其中内含唯一的”国际移动用户识别码”(IMSI)以及一个加密的验证密钥。该密钥由一串数字组成,主要用来验证你的手机是否真的是你的。这就好比是登录密码配对,但由于完全基于硬件因此无法更改。 一旦拥有了这些密钥,网络攻击者即能够监视移动设备的语音通话和数据通讯,但前提条件是知道这些设备所装SIM卡的加密密钥。如果这些指控属实的话,这意味着NSA和GCHQ的确能够在全球范围监视大量的蜂窝网络和数据通讯,且无需任何理由和司法认定。 你可能经常听说非技术媒体谈论大量有关NSA所开展与元数据相关的活动,但诸如此类的泄漏事件以及被揭秘的受感染伪随机数发生器的的确确是个麻烦。元数据是一系列敏感信息,可以告诉你受害人的位置、联系人名单及其一切个人信息。针对SIM卡或加密协议的大规模攻击能让网络攻击者实实在在地看到—以纯文本形式—我们与他人通讯的所有内容。尽管许多内容可以从受害人的位置和设备交互信息推断而得,但纯文本形式的通讯内容却无从推断。正如上文所说,这些通讯内容都可以实时获取,根本无需进行任何的分析。 据报道,The Intercept将NSA前承包商所窃取的一份机密文件公之于众,其中NSA是这样说的:”[我们]成功将病毒植入多台[金雅拓]计算机,相信我们已掌控了该公司的整个网络…” 隐私和蜂窝通讯并非是我们唯一关心的问题。伴随而来的还有大量财务问题的产生。正如美国民权同盟成员-技术专家Chris Soghoian以及约翰•霍普金斯大学译码者Matthew Green在The Intercept的这篇文章内所注意到的,SIM卡设计并非只为了保护个人通讯。其设计还为了简化账单流程,以及在蜂窝网络刚开始使用的阶段防止用户对移动服务提供商进行欺诈。而在一部分的发展中国家中,大部分人使用的都是过时且防范薄弱的第二代蜂窝网络,许多用户依然依靠其SIM卡进行转账和微型金融服务操作,就如同广泛流行的M-PESA支付服务。 针对金雅拓的网络攻击可能会对全球通讯基础设施的安全性产生影响,而这些通讯基础设施对于移动设备以及安装在内的SIM卡的依赖性越来越高。 不仅仅只有发展中国家会产生经济问题:金雅拓还是芯片以及使用PIN码或EMV支付卡内微芯片的大型制造商,此类支付卡则是欧洲最主要的支付方式。这些支付卡同样也有被感染的可能性。据the Intercept报道,金雅拓所生产的芯片还被广泛应用于大楼门禁、电子护照、身份证以及某几款豪华汽车品牌(宝马和奥迪等)的钥匙。如果你的芯片和PIN码银行卡是由维萨、万事达、美国运通、摩根大通或巴克莱发行的话,那你支付卡内的芯片很有可能就是金雅拓所生产,而里面的加密密钥也可能已经被病毒感染。 尽管受到一系列的指控以及在所谓的秘密文件中也被谈及,作为当事方的金雅拓却坚决否认其网络安全已受到病毒的感染。 “不论是在运行SIM活动的基础设施,还是安全网络的其它部分,我们都没有发现任何黑客入侵的迹象,因此不会对诸如银行卡、身份证或电子护照在内的其他产品产生危害。我们每一个网络都单独分开,也从未与外部网络连接。”公司在其声明中这样说道。 然而,公司此前的的确确曾挫败过多起黑客入侵尝试,有理由相信是NSA和GCHQ所为。 该事件以及许多斯诺登所揭秘的内容有一个重要问题并未引起注意,那就是这份文件注明的日期是2010年。换句话说,这一所谓的SIM卡计划已经实施了5年的时间,而该技术也是在5年开始使用的,而5年已经到了一台计算机使用寿命的期限。 除了个人以外,SIM卡密钥受病毒感染的风险还会将我们所有人的个人隐私暴露在危险之下,如果斯诺登揭露的文件属实的话,这一网络攻击将导致各国与美国国际关系的交恶。还记得两个月前吗,我们中的许多”激进派”都对朝鲜政府黑客攻击索尼影业的事件是否属于战争行为不置可否?该网络攻击很有可能是朝鲜政府所为,但事实上幕后却可能另有他人,对电影工作室进行了攻击并将一些电影剧本和电邮内容公布到了互联网上。针对金雅拓的网络攻击可能会对全球通讯基础设施的安全性产生影响,而这些通讯基础设施对于移动设备以及安装在内的SIM卡的依赖性越来越高。

苹果恶意软件WireLurker锁定Mac OS X和iOS设备

昨天,一款名为WireLurker的全新系列恶意软件突然出现,让人猝不及防。该恶意软件能够感染运行苹果移动iOS平台的设备以及台式机的Mac OS X操作系统。网络安全公司Palo Alto Networks发现了这一威胁,并认为WireLurker可能会将与日俱增的苹果恶意软件带向一个全新领域。 近年来,专家不断警告人们要小心针对苹果系统的恶意软件潮即将来临,而狂热的果粉们则以同样夸张的方式回应称,苹果设备对恶意软件完全免疫。但和其他事物一样,现实情况总是介于两种极端说法之间:苹果恶意软件确实介于两者之间,但散播范围远不如Windows和安卓系统恶意软件如此之广。 “WireLurker被用于在麦芽地苹果商店中的467个OS X应用中植入木马病毒。麦芽地是中国地区的一家第三方Mac应用商店。”Palo Alto Networks的研究人员Claud Xiao说。”最近6个月,有467款受感染的应用被下载了356,104次,受影响用户可能达到数十万。” 卡巴斯基实验室的产品可以检测到这一威胁,并当作木马病毒Downloader.OSX.WireLurker.a予以拦截,所以您若使用的是卡巴斯基,则可完全安枕无忧。 须明确的一点是:虽然此威胁只感染了中国一个流行应用商店中的用户,但这并不意味着不会再散布到其他地方。 但有意思的是,WireLurker与之前大多数iOS威胁不同,它甚至能感染没有越狱的设备。这也是为什么Palo Alto Networks认为WireLurker很可能会成为苹果恶意软件发展过程中的分水岭的原因。但这只是五大原因中的其中一个原因。 其他四个原因分别是:WireLurker的传播规模相当之大,之前的苹果恶意软件系列与之相比可谓小巫见大巫;这是第二个能够通过USB攻击iOS设备的已知威胁(如通过USB接口插入Mac的iOS设备);它能自动生成恶意应用;也是已知恶意软件中,第一个能感染出厂安装的iOS应用的病毒。 #WireLurker苹果#恶意软件感染#OSX设备,然后通过USB接口将自身复制到#iOS设备 WireLurker的工作方式如下:借助标准感染载体先感染Mac设备,然后等待用户通过Mac设备的USB端口连接iOS设备。一旦连接后,WireLurker即会在iOS设备上自动安装恶意程序。尤其是会搜寻三种常用应用 — eBay中国版、PayPal和一种流行的照片编辑器。恶意应用安装后,WireLurker会卸载这些应用的合法版本,而用恶意版本取而代之。 研究人员称,WireLurker还处于积极开发阶段,因此很可能会变化,目前还没法确定它的目的是什么。就在本文发布前不久,Palo Alto Networks告诉Threatpost说,苹果公司已迅速采取行动,撤销了WireLurkers的恶意证书,并且此病毒的作者们已经收手,不再继续恶意软件开发行动。 Palo Alto Networks提供了各种有关如何避免网络感染WireLurker的提示。其中大多数建议是针对企业的,但其中有些内容我们想再次强调,以保护您的设备: 1.运行反病毒软件并实时更新。 2.检查OS X操作系统的”系统偏好设置”>”安全性与隐私”,在”允许从以下位置下载的应用程序”中,选中”App

你的健康成为他人的生财之道,毫无隐私可言。

似乎在这些天,每当谈及隐私问题总会让人有些尴尬。一旦有粗心大意的用户着急将个人数据展示给社交网络上的其他用户看,那又该采取何种解决方案以保护个人隐私呢?如今,用户会将辛苦所得随意花费在注册类似于跟踪网络犯罪分子的”软禁型”网络服务上。 我们这里讨论的不仅仅是腕带或手环之类的可穿戴产品;不要忘了还有数千种应用正在时刻追踪你的睡眠和运动状况,饮食和生活习惯,以及病症和治疗方案。如此种类繁多的应用并无本质区别:全部都会将你的个人数据传送至网络。 在对43款应用进行分析后,美国联邦贸易委员会(FTC)于今年5月份发布了一份相关研究报告,其中揭露了一些应用(包括免费和收费)所具有的有趣特征。报告中首先提及有26%的免费应用和40%的收费应用没有部署任何类型的隐私政策。 更令人吃惊的事实还在后头:在本次所有调查的应用中,有20款应用会向第三方公司(总计70名接收者)发送数据,且其中大多数都代表广告商和广告分析商使用数据,以便更好地为他们的营销活动定位。至于数据加密方面,情况更不容乐观:仅有13%的免费应用和10%的收费应用启用了这一功能。因此,仅只有十分之一的跟踪应用至少采用了基本措施以保护用户数据! 仅有十分之一的#健身#跟踪应用采用了一些#数据#加密措施 研究的第二阶段则涵盖了12款应用和2款可穿戴设备。结果显示,在未经用户允许的情况下,从这些应用和可穿戴设备所收集的数据发送到了73家第三方公司。顺便提一下,这些健身与健康应用开发商不负责任地收集用户的各种数据,包括:用户性别、姓名、设备ID和邮箱地址,以及包括身体锻炼和饮食、邮政编码和地址、症状搜索和用户唯一ID在内的各种信息,并借助用户唯一ID通过其它应用对用户继续进行跟踪。 这些健身与健康应用开发商不负责任地收集用户的各种数据,包括了用户姓名、性别、设备ID和其他各种数据,使其可通过其它应用对用户继续进行跟踪。 为了帮助你应对”个人数据被非法收集”这一事实,我们建议你访问研究人员的网站以便更好地了解你的信息是如何通过应用被传送至开发商的。鉴于应用开发商在保持个人数据隐私方面的拙劣表现,这意味着不仅仅是执法官员,其他政府部门和公司也可能完全访问你的数据,且大多数情况下没有任何的约束和限制。 尽管一些主要健身追踪器供应商已向用户保证不会偷偷地将私人信息发给第三方公司,但这并不意味着他们将来不会那样做。甚至是匿名数据(一些存在问题的公司急切用来大肆吹嘘一番的信息)也大有用处,尤其是当与开源信息和元数据共同使用时–这种情况就好像圣诞节为了所有利益方而提前到来一样。 一半受测#健身#追踪应用向第三方公司发送数据 举例来说,健身追踪器就部署了一些智能运动传感器,可帮助识别健身动作,从而与徒步和跑步区分。想到这一点,英国石油公司(BP)主动向所有员工及其家人提供免费Misfit运动追踪器的行为就有些令人怀疑了。Misfit首席执行官承认此向企业客户打折出售数千台装有追踪软件的运动追踪器是公司最快速业务增长领域。 不要幻想此类数据只有很少几个人处理,因此会因繁重的工作而导致没有时间收集你的数据。其实际工作原理并非如此。事实上,无需任何人为参与,”大数据”技术就可完全处理这些海量数据。你的用户资料并非摆放在放有数百万份似文件的书架上,因此根本不会丢失。你的用户资料由许多字节组成,可能保存在任何人的计算机内,这主要由公司或个人对你资料的兴趣而决定,根据特定模式系统就能自动找到你的数据。 #个人隐私#对于每个人来说十足珍贵,无论如何都应该采取保护措施。有时候专栏作家无法完表达我们的建议。http://t.co/3LTXJ7EAZA —尤金-卡巴斯基(@e_kaspersky)2014年8月29日 相比于有一天你收到增加保费后所带来的震惊而言,城市规划、交通管理、定向广告甚至信息公开都是小问题而已。你可能会问:”为什么会这样?”这可能是因为你减少了运动和身体锻炼以及睡眠时间比去年更少,因此更易于患上心脏和神经方面的疾病。有些开发商坦诚向保险公司出售此类数据的所得占到公司总收益的50%。 因此现在是时候放弃”个人生活是完全隐私”的幻想。众所周知,你的健康就是某些人的生财之道。这与个人无关。好消息是,就目前而言,遵纪守法的市民至少还没有被逼着使用此类的运动追踪器。因此,要想保持个人生活的隐私,就必须放弃使用此类应用或装备。

采用全新加密系统的Android 5.0提供更为出色的数据保护能力

最近几周,移动安全领域分外热闹,苹果和Google两大巨头先后发表声明称保存在各自最新版本的iOS以及安卓操作系统的用户内容受到严格加密,且两家公司本身都无法对本地存储信息进行解密。 默认加密 执法机构当然无法对这一事实感到满意,因为这意味着即便有正当的理由,这些部门也无法保证能要求用户解密本地保存的数据。因此这些机构只能出动政府官员对广大用户进行明目张胆的恐吓–少不了借用恋童癖和恐怖分子的老套故事–迫使用户相信加密是不正当且危险的。 与此同时,隐私与安全倡议者们又进一步推出了新的全盘加密方案,似乎预示着消费者们即将迎来真正的移动数据安全时代。 有些人认为这一系列举措过于冒失和鲁莽;另一些人则将此举视为对现有安全环境所进行的一场彻底变革,因为目前情况下,政府在缺乏任何监督下可轻易收集用户的信息。 #Google #安卓操作系统的最新版本将步#Apple #iOS后尘,也将启用默认全#加密#。 本月早些时候,我们曾撰写过一篇关于”苹果新默认启用加密“的文章,你可更多地从执法机构的角度品味这篇文章。现在是时候从技术角度讨论Google借以兜售其最新Android Lollipop系统(简称为”Android 5.0″或”Android L”)的默认加密功能,”Android L”中的L代表的是罗马数字50以及”Lollipop”的首字母。 安卓加密简史 据来自Android Explorations博客的Nikolay Elenkov表示,自Android 3.0发布以后,安卓用户即可自行选择是否需部署全盘加密(FDE),同时也被称为”Honeycomb”。此后安卓的FDE服务一直并未多做改变,直到Google在Android 4.4内对其进行了进一步强化。在Android L中,该功能将再次得以增强,并在Android 5.0内首次将FDE设为默认功能。 Google最初部署在安卓操作系统的加密方案已被证明相当的安全。然而,其在软件中的实施情况却时常导致漏洞产生。该加密方案的安全性几乎完全取决于硬盘加密通行码的复杂程度以及它是否易于被暴力攻击攻破。 “如果密钥足够长和复杂的话,暴力攻击要想攻破加密的主密钥可能需要耗费数年的时间,” Elenkov解释道。”然而,由于安卓已选择重新使用锁屏PIN码或密码(最长可达16位),但在实际过程中大部分人都更倾向于采用位数相对较短或简单的硬盘加密密码。” 换句话说:安卓系统上的硬盘加密强度完全取决于你的锁屏密码。且大部分情况下,加密强度都极其脆弱,因为人们总是懒于设置位数较长的锁屏密码。 密码输错固定次数限制机制使得暴力攻击在实际操作中并不可行,因为攻击者一旦输错登录密码次数达到一定数量,则永远无法再重新进行尝试。当然,Elenkov在其博客中忽略这一保护机制。如果你想对他的错误大肆攻击一番,请随意去阅读他所做的分析内容,但这里就不多做探讨。问题在于:的确存在暴力攻破弱PIN码或密码的方法,为的就是解密保存于安卓设备上的内容。 暴力攻击方法对于强大的密码很难奏效。但如果你拥有一个典型的4-6位密码,毫不夸张地说,只需几秒钟即能解密用户的数据。 在Android 4.4系统中,Google进一步增强了其加密系统的能力。尽管如此,但依然是基于PIN码或密码。因此仍然有可能暴力攻破较弱的PIN码和密码,不同的是在Android 4.4中你可能需要花费数分钟而非原先数秒钟的时间。

井字游戏暗中监视着你的一举一动

更新:我们注意到以下应用事实上是一种由Lacoon Security所开发的概念验证。本文已在某些地方做了修改以反映这一事实以及该应用并非公开提供。然而,本文内容及所含建议依然与该应用有关,因为网络攻击者能够轻易编写类似且公开提供的应用,这也恰好验证了Lacoon研究大有用处。* 为收集受害者信息,”网络间谍”需要做哪些工作?首先,必须 24小时全天候监控与受害人有关的人(包括受害人在内),并秘密安装隐藏摄像头和麦克风,甚至还需盗窃受害人的智能手机(当然还有密码)。然而,目前有一种简单得多的方法可收集所有必要的信息:只需发布一款免费移动游戏,即可坐等受害人安装后上钩。事实上,我们并没有夸大其词。的确只需一款简单的智能手机应用即能为犯罪分子带来海量个人信息。想要证据?卡巴斯基实验室的专家们恰巧有这方面的证据。 安卓版井字游戏可对你进行暗中监视并读取你的短信和电邮内容 井字游戏是一款简单且在安卓设备上到处可见的游戏,但就如同无法单纯从封面判断书的内容一样,如果认为该款应用就只是单纯一款游戏而已那就大错特错了。现实中,井字游戏(Tic Tac Toe)作为一款还算不错的间谍工具,获得Gomal木马病毒的技术支持,不仅能窃取私人数据、对智能手机机主的声音进行录音,甚至还能读取保存在设备内的短信和电邮内容。更重要的是,之所以所有这些行为能够成功实施,原因在于粗心大意的用户往往都会授予该恶意软件要求的所有权限。 井字游戏所要求的权限远超正常游戏的访问权限,所列清单着实会让你大吃一惊。例如:它要求互联网、用户通讯录以及短信的访问权限并要求能外拨电话和声音录制。一旦获得这些权限,造成的结果将可想而知:在用户安装和开始游戏后,该木马病毒能够迅速扩散至智能手机每一个角落,还由于使用了漏洞利用工具获取root权限,因此病毒还能传播至内存。 这不仅能让其成功窃取短信内容和一些个人数据,还能从一款叫做”Good for Enterprise”的应用内读取邮件内容,前提条件是智能手机上已安装了该应用。Good for Enterprise应用定位为一款企业专用的安全电邮客户端,因此从中窃取数据将会对受害人所属公司造成严重危害。因此,受害人不仅会丢掉工作,还会对公司造成巨大麻烦。 粗心大意的用户在授权游戏访问设备几乎所有内容后,该有游戏即开始间谍行为。 事实上,井字游戏并非同类中第一个:网络犯罪分子将恶意软件伪装成有用的应用现象十分常见,几乎已成为了一种套路。然而,该游戏似乎是一种全新的移动恶意软件,甚至还能从安全应用内窃取讯息。尽管该游戏只能从Good for Enterprise应用中窃取数据,但所含的技术原理则能被用于窃取几乎任何短讯应用内的数据,像WhatsApp和Viber等等。 然而,你可以非常轻松地降低感染此类移动恶意软件的风险,只要你按照我们的建议去做: 千万不要激活”从第三方来源安装应用”选项。 仅安装来自于官方来源的应用(Google Play和亚马逊商店等等) 在安装新应用时,仔细研究所要求权限。 如果所要求权限与应用预期功能不符合的话,则放弃安装该应用。 使用安全保护软件。

不同的设备,相同的安全威胁:可穿戴设备安全问题值得关注

“可穿戴”一词最早只是用来形容易于穿戴在身上的衣着类物品。而现在,”可穿戴”一词则指的是用户可穿戴在身上的移动设备,而后者正是上周在全球范围热议的话题。 这一话题之所以引起了多方讨论,原因在于每年9月份的苹果新品发布会上通常只发布一款iPhone手机产品。而今年的新品发布会则与往年有所不同,发布会上的关注焦点变成了自Google Glass(Google眼镜)发布以来可能最令全球期待的可穿戴设备:Apple Watch(苹果智能手表)。 我的同事Alex Savitsky在对苹果全新支付平台安全性的分析中,将对这类设备抱有期待的人群分为了三类, 而在这里我想三类改为四类:第一类人,依然顽固地拒绝购买任何苹果产品,就好像自己受到了已故史蒂夫•乔布斯的不公正待遇一样;第二类人,使用自己心爱的采用retina显示屏的Macbook Pro(苹果笔记本电脑)在推特和博客上对苹果产品的缺点大肆冷嘲热讽;第三类人,有意购买苹果产品,如果看到类似”苹果产品与其它品牌产品并无二异”的文章时,会整天盯着此类文章下面的评论不放; 最后一类人,只要市面上出现拥有各种有趣用途的新产品,都会兴奋不已。 在这里我还想借用另一名同事Peter Beardmore的说法,虽然用在了不同的背景下:”高端”用户会买下所有最新流行的产品,无论是是Apple Watch、Google Glass或者只是一种新的洗碗机,而从不会考虑其安全性。购买后他会询问你的看法,并认真听取你的意见,即使你的观点是这个产品根本一无是处,他也丝毫不会后悔。 Google Glass基于安卓系统,因此毫无例外地”继承”了其它安卓设备中所发现的已知各种漏洞。 问题出现了:创新设备不仅同样要面对传统的威胁,而有时甚至更易于受到这些威胁的攻击。甚至更糟,创新设备迟早还将面临创新的威胁。从Apple Watch这样奥威尔式的名字看,也必将难逃厄运。网络犯罪分子将通过Apple Watch和其它所有可穿戴设备来窥视你在互联网上的一举一动,收集你的所有在线信息然后提供给第三方。 卡巴斯基实验室全球研究与分析团队的安全和恶意软件分析师Roberto Martinez在其刊登于Securelist上最新一篇文章中分析了Google Glass的优缺点,切中了问题的要点。 “无论是目前的设备还是新发布设备,都有着许多共同之处:使用相同的协议并用类似的应用来与其它设备进行互联。没有任何解决的办法。传统的攻击途径主要是以中间人(MiTM)、对操作系统的漏洞窥探或应用本身对网络层发起攻击。由于同样采用安卓系统,因此Google Glass也会毫无例外地”继承”了其它安卓设备中所发现的已知各种漏洞。” Martinez还介绍了一种难以置信的简单攻击方法,最初由移动安全公司Lookout发现。由于Google Glass是通过扫描由一款特定移动应用生成的二维码来实现互联网连接。只要Google Glass扫描这些二维码,就能自动联网。如此,Lookout所要做的只是创建自己的二维码,让Google Glass扫描,随后该设备就能与任一可能由恶意方控制的无线网络配对。这是一个利用现有威胁(恶意二维码)对新设备进行有效攻击的典型例子。 类似于#AppleWatch和#GoogleGlass这样的可穿戴设备将像传统电脑一样面临同样的#安全威胁 “但可穿戴设备的潜在风险来源却与电脑或移动设备不太一样,Google Glass界面是通过”卡片”进行导航,滚动不同的应用和设置,因而限制了配置选项。有时候,用户只需发出极其简单指令,Google

苹果iOS 8安全性

上周,苹果依照惯例在全球开发者大会上发布了最新版手机操作系统。总部位于加州库比蒂诺的苹果公司此次推出的iOS 8号称是”全球最先进的手机操作系统”。这一说法显然颇有争议,但新平台确实有一些设计周密的安全隐私功能,此外还对应用开发环境进行了重大改革。 新系统中对安全隐私的改进最大,即随机生成介质访问控制(MAC)地址,但很可能这也是用户最容易忽视的。MAC地址是一种唯一标识,广泛用于跟踪Wi-Fi网络上的设备和用户行为。据称,用户连到公用Wi-Fi网络并与其进行交互时,零售商和其他各方可通过跟踪MAC地址来更多地了解用户的行为。 但问题是,很多用户对此跟踪完全不知情,这也意味着用户可能根本就不同意被跟踪,至少在传统意义上是这样。 在iOS 8中,无线网络扫描苹果的i系列设备时,这些设备将生成随机MAC地址。这样零售商就无法跟踪商店内客户的活动和其他行为。随机生成MAC地址对于许多根本没意识到被跟踪的苹果迷来说,是隐私保护方面的巨大进步。 随机生成MAC地址是对于许多根本没意识到被跟踪的#苹果迷来说,是#隐私保护方面的巨大进步。 另一个很不错的安全隐私改进是,支持用户将DuckDuckGo作为Safari浏览器中的默认搜索引擎。DuckDuckGo是一种替代搜索引擎,它不会根据搜索查询收集用户信息或其他任何相关信息。而且,DuckDuckGo会尽可能确保用户通过加密的HTTPS连接与网站进行交互。搜索DuckDuckGo从某种意义上来说系统性更强,因为查询不会根据感知到的用户关注内容进行定制,而这是其他引擎的通用做法。 当然,本发行版中还包罗了各种更华丽且实用的功能。照片将在所有连接设备上共享,用户能够轻松将语音添加为短信(我想这是电话应该具有的功能),此外,苹果还高调推出了更简洁的全新通知界面。显然,在各设备之间实现照片共享未来可能会出现各种隐私和安全问题,但就目前来看,还没有什么明显的安全问题。 然而,一些与家庭共享功能一并提供的新键盘功能,更深层次的iCloud集成,以及新平台明显的雄心壮志,要吸引更多的应用开发,这些都会对安全隐私产生重大影响。 苹果称,新的软件开发者工具包(SDK)是App Store发布以来最大的一个开发工具包,应用编程接口(API)超过4000个。如果我们对苹果的新闻稿解读无误的话,这些举措和新的应用编程语言很可能会使App Store更为开放,环境类似Google Play(但苹果的预审查政策仍生效)。一方面,这意味着会有更多应用发布到App Store;另一方面,这也意味着面临着更多威胁,当然这并不一定会对用户构成威胁,具体取决于苹果如何在已改变的环境中应对安全性。 新的开发者工具包中,我们将密切关注的一个工具包的”HeathKit”。此工具包支持开发人员构建运动健身应用,以更适合用于彼此交流,分享从健身计划到血压水平等各种用户信息。近年来,市面上运动健身类应用层出不穷,数量激增。但上个月,美国联邦贸易委员会发布的一份报告中警告说,运动健身类应用在获取和共享用户信息方面”胃口”过大,这引起了我们的关注。为不同应用提供彼此共享这些数据的能力(即便用户允许应用这样做,因为授予权限实际上被视为同意这样做)只会加剧这一问题。但平心而论,如果发布一些个人数据能促使用户加强锻炼,那么这可能是一种理智的取舍。 HomeKit是另一个相关API。它使开发人员有能力构建与现代化住宅不断增多的连接和”智能化”进行交互的应用。如果您定期阅读《卡巴斯基中文博客》,那么一定会知道住宅自动化系统安全性差强人意。苹果称,此工具包在安全性上已全部进行配对(这可能意味着通过某种方式使用了加密)和配置。但在打入开放市场之前,很难说安全性到底怎么样。 如果新的App Store像安卓一样对企业开放,那么我们可能会看到更多恶意应用纷涌而入。 总之,新版本看起来确实是对苹果现有开发环境的彻底革新,这着实让人兴奋不已。因为这意味着会有更新、更有创意的应用出现,包括第三方键盘、窗口小部件等等。但同时也让人略感担忧,因为与创新随之而来的是更多攻击接口和更棘手的攻击。如上所述,如果新的App Store像安卓一样对企业开放,那么我们可能会看到更多恶意应用纷涌而入。 如果要从本质上了解这种新的应用开发业务将以何种方式影响安全性,尤其是相对于安卓系统,请参阅Andrew Cunninghamrs在Ars Technica博客上发布的文章中的第二页,此文对此问题进行了详细阐述。 除了我们讨论过的内容外,使用新键盘时,”将根据过往的对话内容和书写风格,显示后续可能会输入的字词或短语供您选择。”此外,”iOS 8还考虑到了用户可能在短信中使用的书写网络较随意,而在邮件中则可能使用更正式的语言”,”还根据交流对象调整显示的预测内容,因为与伴侣对话时所选的字词肯定要比和老板对话中使用的更随意。”总之,这些功能意味着苹果将收集更多用户信息,这必然会影响到隐私性,不管这样做能带来多大程度的便利。iCloud提高了文件存储容量,用户可以在一个位置存储更多敏感信息,这也相应要求用户熟悉并启用该服务提供的安全功能。但同时,也意味着需要采取更多方法来备份和保护用户敏感数据。 通过新的”家庭共享”功能,用户有能力将自己的设备与设为其家庭成员的其他用户完全同步。此功能的优点是加强了家长控制,但风险也显而易见,它为新的潜在攻击开辟了一条新的途径 - 类似于最近报告中所报告的黑客利用iCloud访问锁定手机。我们将拭目以待黑客是否可能暗中将自己设为家庭成员,从而监视用户行为,窃取设备数据。