Superfish 或 Super Phish?聯想筆電預裝間諜軟體 Superfish

 

趨勢科技全球安全研究副總裁Rik Ferguson

更新:可以讓第三方(即攻擊者)進行中間人攻擊的私密金鑰和相關密碼已經被成功取出。這意味著和受攻擊電腦位在相同網路的攻擊者將能夠攔截任何SSL加密流量。

更新二:趨勢科技將相關檔案偵測為ADW_LOADSHOP及ADW_SUPERFISH。受害電腦一但出現偵測,仍需照文章結尾所列出的手動步驟來移除憑證。

更新三:聯想現在已經發佈自己的「Superfish漏洞」公告,內容包含受影響的機型和移除應用程式及相關憑證的說明

更新四:聯想已經推出支援工具來移除應用程式和憑證

 

______________________________________________________________

一旦壞傢伙進入生產線就真的是件壞消息。趨勢科技已經看過帶有預先安裝惡意軟體的電子香菸充電器數位相框及許多其他的故事。但如果製造商自己也開始做起跟壞傢伙一樣事情的時候呢,無論是出於惡意或無知?

使用者回報在網路上湧現,聯想所販賣的某些款筆記型電腦在出廠時預裝了名稱頗諷刺的「Superfish Visual Discovery」。該軟體具備的能力遠遠超過你預期廠商可能會安裝的一般「廣告軟體」。

這個間諜軟體(我們很快就會講到為何用這個詞)已經隨著聯想筆記型電腦一起出貨好一段時間了。事實上,聯想的一名社群媒體專案經理在一月時就確認了聯想即將因為「一些問題」而暫時停止出貨此間諜軟體。當然,這並不會阻止生產線上預裝好的潛在受害電腦出貨。

 

Superfish做了什麼令人如此擔憂?

除了一般廣告軟體常有的伎倆之外,Superfish還會安裝它自我簽章的根憑證授權單位。用一般人的語言,這就是說Superfish可以產生任何它想要的憑證,而你的瀏覽器將會完全地相信它是合法的,讓它可以假冒網路上的任何地方。這些網站通常會為了你的安全而具備強大的加密保護,通常只有通訊的另一方 – 你的銀行、Facebook、電子郵件帳號或網路商店等可以解密這私密的內容。

通過產生自我簽章的憑證,Superfish可以進行中間人攻擊,偽裝成任何這些加密的安全網站,截取私密的通訊。而且完全不會讓你的電腦或瀏覽器出現任何警示聲或視覺化警訊,它已經是「受信任」的根憑證授權單位。更糟的是,他們安裝的憑證使用SHA-1(在2011年停用)和1024位元的RSA金鑰(在2013年就過時),而且它在「每台」聯想筆記型電腦上都使用相同的根憑證授權單位私密金鑰,所以就可能去攻擊憑證本身好濫用來進行大範圍的犯罪行為。

放到Twitter上的圖檔已經顯示出此功能的潛在影響。

糟糕的是,只移除Superfish並不會移除其關聯根憑證,讓電腦可能會因為有人惡意使用憑證私密金鑰而進一步的受到竊聽或網路釣魚所害。

受影響使用者需要先手動移除Superfish應用程式,隨後撤銷並移除Superfish根憑證,這裡是Windows所必需的根憑證列表,以及憑證移除說明的連結。

長遠來說,我相信製造商應該有義務提供電腦購買者裸機的選項,即沒有預裝的作業系統。這樣不只可以降低成本給使用者,還會增加選擇作業系統的自由,並且將完全控制權交還給該設備的擁有者。

 

@原文出處:Superfish (and chips) or Super Phish?

 

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

《提醒》在粉絲頁橫幅,讚的右邊三角形選擇接收通知新增到興趣主題清單,重要通知與好康不漏接

◎ 歡迎加入趨勢科技社群網站

趨勢科技PC-cillin 2015雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載

免費下載 防毒軟體 PC-cillin 試用版下載

FB_banner0331-2

 

敏感的醫療資料,受到駭客前所未有的注意

 

 

敏感的醫療資料現在受到駭客前所未有的注意。網路犯罪分子渴望去偷到寶貴的病人醫療資訊以在深層網路賣個好價錢,他們到目前為止都很成功 — 在2014年至少有750萬份記錄外洩。不過當其使用更加隱蔽也更為複雜的攻擊技術時,醫療體系的IT人員可以借助新的威脅情報系統來加以解決。

這裡會談論該如何做。

 

更具威脅的環境

跟其他產業一樣,醫療體系也受到越來越多的攻擊。在2014年回報的資料外洩紀錄中,醫療產業受到最嚴重的攻擊。通常是以魚叉式釣魚郵件的形式抵達,設計來誘騙使用者打開惡意附件檔或點擊惡意連結 — 比方說偽稱來自醫院高層的試算表。這會讓受害者在不知情下去下載惡意軟體。一旦進入系統,攻擊者可以躲藏好幾個星期到幾個月,悄悄地偷出病人醫療資訊(PHI)和其他敏感資料。

攻擊者會使用多個端口及多種協定,而且通常會特製惡意軟體以躲避傳統的過濾程式。大多數網路犯罪分子能夠在地下論壇找到他們發動攻擊所需的一切,可以買到工具和服務。所以醫院管理者和醫療體系IT人員需要的比防毒軟體、防火牆及入侵偵測防禦系統還要更多。

讓他們的工作變得更加艱難的是,對駭客來說,這是一項低風險而高報酬的工作。他們利用了高速全球網路架構,可以躲在司法單位無法管轄的地方。然而對醫療體系的IT人員來說,有日益複雜的環境要加以防護 – 各種系統加上安全產品,還有包括雲端應用程式、社群媒體和員工自有設備等等所帶來更廣泛的受攻擊面。

 

健康所要付出的清理帳單

面對日益嚴峻的資源挑戰和對抗複雜而持久的敵人,醫療體系的IT管理者需要假設自己已經被攻擊。接著,他們需要答案和方向。他們需要知道誰在攻擊,已經被獲取那些資料,已經發生多長時間以及如何阻止再次發生。簡而言之,他們需要情報。 繼續閱讀

【CTO 觀點 】行動虛擬化 – 解決自帶裝置(BYOD)問題

作者:趨勢科技 技術長  Raimund Genes

對許多今日的使用者來說,他們使用科技的方式是由行動裝置來決定。他們的主要設備不是桌上型電腦,甚至不是筆記型電腦,而是一款平板電腦或智慧型手機。而資料也不儲存在硬碟或隨身碟上,企業資料現在是儲存在雲端,使用者在需要時才加以存取。如果我們檢視個人電腦與智慧型手機的銷售數量就能夠看出明顯的趨勢。在2014年第三季,分析師估計總共售出了7,940萬台電腦,而同一時期則售出了3億100萬支智慧型手機
手機 指紋 mobile2

這改變了IT人員和最終使用者的關係。在過去,他們提供使用者能夠集中管控的電腦。然而對許多組織來說,這項政策已不再適用:被認為是「個人」裝置的是行動裝置,而非一般電腦。

結果就是自帶設備(BYOD)的興起。使用者購買自己的設備且自行負責,但公司負擔部分費用。理論上來說,大家都高興:使用者拿到自己想要的設備,公司可以看到成本降低及更有效率的新IT系統使用率增加。會有什麼問題呢?

不幸的是,自帶設備可能帶來的不是美夢而是噩夢。公司資料最終會和個人資料混在一起,造成較高的資料外洩風險。設備也可能被入侵,用來攻擊組織內的其他目標。自帶設備結果可能變成自帶災難。

已經有人嘗試去解決這個問題,但並非做得很好。他們設法分開設備上個人和工作的部分,但對使用者和公司來說都很難使用。

那麼有什麼好方法來解決這看似棘手的問題?我們可以到一般電腦的世界來尋求可行的解決辦法。在虛擬桌面基礎架構(VDI)中,使用者存取伺服器上的虛擬機器。為什麼我們不能在行動裝置上做一樣的事情?

讓我們稱之為行動虛擬基礎架構或VMI。手機上的用戶端不用做特別的事情,只要連上一個在公司伺服器上運行的虛擬行動作業系統。因為它本質上跟在設備上所習慣的作業系統相同,所以使用者的接受度應該是高的。

而更重要的是,正確實作VMI解決方案不會讓使用者設備上的資料出現風險。這對許多產業來說將很有用:例如在醫學環境,不會出現讓敏感醫療資料真的離開醫院伺服器的風險。對於有法規去嚴格限制資料該如何或在何處存取的行業來說,這帶給員工更加靈活的工作方式。

VMI是考慮實行自帶設備政策的企業所該認真思考的選項。自帶設備對公司帶來許多好處,但也帶來風險。VMI可以幫助管理這些風險,讓公司在充分享受自帶設備好處的同時也減少任何潛在問題。

你可以觀看下面影片來獲得更加詳細的資訊。

@原文出處:Mobile Virtualization – Solving the BYOD Problem

3D列印:從夢想變成現實  

國際消費電子展(CES)中所展示的各項技術中,最令人興奮的是3D列印。這項正迅速成熟的技術帶來了無限的可能性。

在去年,這可能性開始變成了現實。

在2014年,我們看到有好幾個團隊為各個社群列印義肢義肢對於它們的使用者來說非常的個人化,通常都很昂貴。但某些國家醫療體制的不幸現實讓需要義肢的人不一定可以擁有它們。

3D列印可以快速地印製並能夠顯著地降低成本。不僅讓人們可以更容易取得義肢,還能夠幫助動物們

這項技術也開始在影響全世界。

圖片截圖來源:https://www.wired.com/2015/01/3-d-printed-prosthetics-look-fit-sci-fi-warrior

國際太空站(ISS)也安裝了實驗性質的3D印表機。站內的太空人最近需要一個特殊的套筒扳手。地面小組在地球上進行設計和測試,然後將組裝設計檔發送到國際太空站,成功地列印出套筒板手出來。

這看來似乎是個特例,但也可以讓我們了解到如果這項技術變得更加普及將會多麼有用。

今年也出現了新活動來讓3D印表機更容易被使用。UPS現在在其美國的一些點提供3D列印服務,英國的皇家郵政也已經跟進。地方圖書館和自造者空間也都推出3D列印服務。這些都很重要,因為3D列印具備網路效應。越多人使用及分享他們的設計就越好。

現在也是我們該回到安全性的時候。

除了對聯網設備的標準安全關切外,關於3D列印的主要安全疑慮是智慧財產權。

關於列印危險物品(像武器)的疑慮已經被提出,但絕大多數使用者更可能會碰到的問題是關於數位版權管理(DRM)。 繼續閱讀

從2014年學習:2015年的安全新希望

如果我說針對性攻擊對任何一家公司來說都只是時間遲早的問題,絕不誇張。在2014年,我們看到許多受害者在想辦法解決看不見的敵人。最近一個非常著名的例子就是Sony被攻擊造成該公司大量的問題加上大量資料被洩漏。身為威脅防禦專家,我們努力讓這無形的威脅變得可見:你應該從2014年的網路攻擊中學到最重要的事情是什麼?我們可以將什麼經驗帶到2015年?

APT

保護你在雲端的資料

雲端運算安全的責任在2014年是再清楚不過的。雲端運算有著強大的擴展能力,讓越來越多的小型、中型以及大型企業都能同樣地加以採用。雖然使用者可以期望「共同責任」模型提供一定程度的安全性,像是雲端服務供應商運行雲端服務和基礎設施(包括實體的硬體和設施)的作法。但使用者不要忘了,雲端資料存取可能會因為自己那一端而遭受攻擊淪陷。

比方說,在三月時竟然發現了一個普遍的「開發者壞習慣」,有成千上萬的密鑰及私人帳號在GitHub這程式碼分享網站上發現。這就跟一般消費者將使用者名稱和密碼放到公共論壇上一樣。從某些方面來看,這甚至更加嚴重,因為金鑰外洩代表著數千份的秘密公司文件、應用程式軟體能夠被惡意份子所存取。而且因為入侵者基本上是以開發者身分登入,他可以刪除整個環境或將其作為人質勒贖。

在一個更加致命的例子裡,Code Spaces因為攻擊者取得權限進入其主控台並開始亂刪客戶資料庫後不得不在2014年關閉。對於一個本質強烈依賴於軟體服務的企業來說,「偏執於安全」應該是必要的一環。雲端服務有雙重或多重因子身份認證選項、完全私密模式或基於身份/角色管理,這些都可以大大地減少入侵攻擊,或讓入侵變得非常困難。

IT管理者必須現在就在其雲端環境檢視和實行各種雲端安全選項。

Code Spaces事件也對那些做雲端生意的公司上了同樣重要的一課:定期備份雲端資料,因為你永遠不知道什麼會發生。3-2-1法則成為最佳實作是有很好的理由的,只有當資料陷入危險或永遠消失的時候才可以看到它真正的價值。

保護你的關鍵系統

任何有連接自己之外的設備都有可能被遠端入侵。問問眾多PoS/零售系統攻擊下的商家吧。一件接著一件,我們在2014年看到了大批的入侵外洩事件。零售業和餐飲業,那些眾多分店都在使用端點銷售系統的店家被入侵,外洩出的信用卡資料最終會在網路犯罪地下論壇上兜售。

繼續閱讀