汽車的安全性:聯網汽車快速上路(談BMW的ConnectedDrive系統安全性漏洞事件)

你可能對汽車作業系統漏洞感到很陌生。但這將會是我們要去習慣的事情。

red car

2014年的1月30日,BMW的ConnectedDrive系統出現數個安全性漏洞,讓小偷可以利用行動設備來打開車門和追蹤汽車數據,可以經由行動電話網路來影響傳輸路徑的安全性漏洞被揭露。這是在德國汽車俱樂部ADAC進行秘密評估時發現,被認為會影響全球220萬台BMW汽車。

根據ADAC的聲明,出現漏洞的車輛可能有數個功能會被濫用,像是遠端服務功能(遠端開鎖),透過即時交通資訊(RTTI)來追踪車輛目前的位置和車速,啟用和變更緊急呼叫功能的電話號碼,透過BMW ConnectedDrive商店內的BMW線上功能來閱讀電子郵件。

BMW迅速地回應此一發現,釋出了更新以解決這些問題。根據他們的新聞稿,一旦車輛連到BMW集團伺服器就會自動進行這項更新,也可以手動進行更新。聲明指出,他們所發表且會被自動更新的修補程式可以加強他們車輛的資料傳輸安全性,包括透過HTTPS來加密來自車輛的資料。關於實際的安全漏洞和修補程序等細節尚未被公佈。

(理論上)駭入聯網車輛?

我們在尚未知道漏洞實際如何被攻擊的細節前先不要做出結論。但BMW ConnectedDrive的安全性漏洞問題帶出幾個疑慮:

  • 多久會自動連接BMW伺服器一次?
  • HTTPS不是在從2010年就開始使用嗎?為什麼不將其用在透過ConnectedDrive(GSM)所發送的資料?什麼樣的資料可以透過自有GSM基地台而被攻擊者所竊取?
  • HTTPS是指SSLv3或0/1.1/1.2?這是否代表之前的BMW集團伺服器沒有檢查?有可能讓惡意的「韌體」更新進入BMW汽車嗎?
  • 如果更新是在背景執行,車主如何得知漏洞已經被修復?這是否代表車主無法掌控BMW系統所進行的更新?

找到這些問題的答案肯定有助於得知漏洞的嚴重程度。  繼續閱讀

Dr. Cleaner 1.3,免費最佳化Mac電腦的記憶體和磁碟

 

利用免費的趨勢科技應用程式來最佳化你的Mac磁碟和記憶體

Apple Mac的主人們注意!趨勢科技有一支免費的工具程式叫做Dr. Cleaner,可以讓你最佳化Mac電腦的記憶體和磁碟。

從去年11月開始就可以在Apple的App Store取得,Dr. Cleaner在慶祝新的一年到來同時也在最近將應用程式版本升到1.3。

有數以千計滿意的Apple Mac使用者已經下載和使用了Dr. Cleaner。絕大多數都給了最高的五顆星評價。

Dr. Cleaner可以提供給你更好的電腦性能,最佳化你Mac OS的磁碟和記憶體。它會移除垃圾檔案。接著掃描、清除並釋放記憶體,以便讓你可以更快速地運行重要的應用程式。

Dr. Cleaner簡單又容易上手,有著直覺的使用者介面。它包含了以下關鍵功能。

 

磁碟清理:

  • 移除包括快取的暫存檔案
  • 刪除使用者下載資料夾
  • 刪除瀏覽器資料,iTunes下載
  • 清空系統垃圾桶

 

記憶體最佳化:

  • 釋放未使用的記憶體,讓它可供其他應用程式使用
  • 點一下就清理系統所使用的記憶體
  • 釋放最近存取檔案所使用的記憶體
  • 讓你可以在功能列上即時監視記憶體使用狀態

 

1.3.0版的新增功能

 

  • 獨特功能 — 移除反安裝應用程式所留下看不見而頑固的垃圾檔案
  • 獨特功能 — 自動偵測垃圾檔案並加以通知,讓你可以將其清除
  • 識別並顯示正在使用大量電腦記憶體的應用程式
  • 支援 Cleaner掃描結果分享
  • 各種bug修復

 

Dr. Cleaner相容於64位元處理器,OS X 10.8及以後版本。提供英文和簡體中文介面。

 

現在就下載。

 

@原文出處:Hello 2015 and Dr. Cleaner 1.3作者:Richard Medugno

 

【資料圖表】行動支付安全

mobile-payments

圖文解說:行動支付安全

年關將近,大家已經列出採購清單,並且搶購一些早鳥優惠和其他特價商品。行動裝置所帶來的便利,讓人員越來越喜歡用行動裝置來付款,因為這些裝置為忙錄的行動族提供了一種一手搞定的購物體驗。您可以一邊使用行動裝置,一邊利用它來完成交易,完全不需從袋子裡掏出錢包,或是不小心將東西放在某處忘了帶走,尤其是在擁擠的場所。 繼續閱讀

如果再發生 Facebook 全球大當機….

社群網站 Facebook 在1 月27日的下午2點10分起服務停擺了一個小時。而相同地,當使用者試圖透過網頁或行動裝置連到社群網路和即時通網站 Instagram、Tinder、AIM和Hipchat 時會出現錯誤頁面。

這是自2014年9月出現15分鐘斷線以來,Facebook在今年第一次出現服務停擺。來自Facebook的一位發言人發送一份聲明給The Next Web,說明:「在今天稍早我們變更基礎設施設定時出現錯誤,造成人們無法存取Facebook。我們立即發現問題並加以修復,現在每個人都應該可以連上。我們為所造成的不便表示歉意,並將徹底調查此一問題,讓我們可以從中吸取教訓以確保Facebook在人們需要時都能夠提供服務。」

因為Instagram由Facebook所有,並且可能共用相似的基礎設施,所以這相片分享網站服務停擺有可能也是因為設定變更的問題。

Instagram發出以下推文以回應斷線問題:「我們發現Instagram出現斷線狀態,正在努力修復中。感謝你的耐心等候。」  繼續閱讀

一個月來第3個!Adobe Flash零時差攻擊,隱藏於惡意廣告中

Flash Player又有零時差漏洞! 這是 Adobe在今年1月下旬相繼修補兩個Flash Player零時差漏洞之後,第三個重大漏洞,除了會導致當機外,駭客也有機會掌控受駭系統,並已傳出攻擊行動。

趨勢科技研究團隊在一波惡意廣告攻擊事件中發現了新的Adobe Flash 零時差漏洞,此漏洞影響最新版本的Adobe Flash,漏洞編號為CVE-2015-0313,趨勢科技將此漏洞偵測為SWF_EXPLOIT.MJST。

當使用者瀏覽 dailymotion.com網站時,會被導至一系列網站,最後會開啟一個惡意網站,目前趨勢科技產品已可偵測相關惡意網站。這一連串的流量引導行為是來自於相關網站的廣告平台,而非網站的內容,因此受影響的並不只是dailymotion.com,也有其他網站遭到牽連。

趨勢科技在今年的1月14日便偵測到相關攻擊,並在1月27日看到惡意網站的流量高峰,已觀察到約3294起與該攻擊程式有關的案例,建議使用者暫時關閉 Flash Player。

 

alert

註:此漏洞與2015年一月份所披露的漏洞不同。

細節:
面對此類漏洞,趨勢科技建議您儘速更新原廠的漏洞修補程式,但截至目前為止,Adobe官方尚未針對此漏洞發佈安全性更新,而我們也持續監控與此漏洞可能相關的其他攻擊。此漏洞影響及於最新版的Adobe Flash Player(版本號:16.0.0.296)及前一個版本,趨勢科技建議您在安全性更新發佈之前停用或阻擋這些版本的Adobe Flash Player。同時,我們也持續與Adobe確認安全性更新的釋出時間。

繼續閱讀