密码学的应用

密码学的应用,第1张

密码学的应用非常广泛。以下是密码学的一些主要应用领域:

网络安全:网络通信是现代社会中最为广泛的信息传输方式之一,密码学技术可以用来保护网络通信的安全,例如通过加密技术保护网站的数据传输,防止黑客攻击和信息窃取。

金融安全:密码学技术可以用来保护金融交易的安全,例如通过数字签名技术验证身份,保护交易数据的安全和完整性。

身份验证:密码学技术可以用来验证用户的身份,例如通过密码、生物特征识别等技术保护个人账户的安全,并防止身份盗用和欺诈行为。

数据存储:密码学技术可以用来保护数据的存储安全,例如通过加密技术保护敏感数据,防止数据泄露和恶意攻击。

物联网安全:随着物联网技术的发展,密码学技术也越来越重要,可以用来保护物联网设备的通信和数据安全,防止黑客攻击和信息窃取。

近日,外媒报道称,物联网安全公司Armis在蓝牙协议中发现了8个漏洞,这些漏洞将影响53亿设备——从Android、iOS、Windows以及Linux系统设备、到使用短距离无线通信技术的物联网设备,无一幸免。

蓝牙耳机、键盘、智能家居设备,Bluetooth技术产品为大家生活提供了便利,让办公家居环境摆脱多种电缆缠绕的困扰。突如其来的安全隐患让蓝牙使用者不得不捏起一把汗。

Armis的安全研究人员通过发现的Android信息泄露漏洞、Android蓝牙网络封装协议服务中的远程执行代码漏洞等8个安全漏洞,设计了一个名为“BlueBorne”的攻击场景,攻击者完全可以控制用户的蓝牙设备。在“BlueBorne”攻击形式下,黑客甚至可以建立一个“中间人”(MITM)连接,在无需与受害者进行任何交互的情况下,轻松获取设备关键数据和网络的访问权。

(图:外媒报道,蓝牙协议被曝存严重的安全漏洞)

更令人担忧的情况是,BlueBorne攻击可能会像今年5月爆发的WannaCry蠕虫勒索病毒一样迅速蔓延,对全球大型公司和组织造成难以估量的损害。

Armis实验室研究团队防护方法

他们成功构建了一个僵尸网络,并使用BlueBorne攻击顺利安装了勒索软件。从理论上讲,BlueBorne可以服务于任何恶意目的,例如网络间谍、数据窃取、勒索攻击,甚至利用物联网设备创建大型僵尸网络。

那么,蓝牙安全漏洞会给用户带来什么样的“灾难”呢?

以Android平台为例,在用户开启蓝牙功能并且没有打补丁的情况下,黑客就可以远程发起攻击,并不断尝试直至攻击成功,因为Android的蓝牙服务崩溃后,系统会自动重启该服务,用户感知不到。

黑客攻击成功后,能够获取非常高的权限,譬如:可控制摄像头、拍照、截屏、启动应用、唤醒手机;读取通信录、照片、文档;可控制手机键盘;可模拟用户点击;对用户网络相关服务有完整控制权限,可监控用户网络流量、可发起MITM攻击。

黑客可以利用该漏洞,在被攻击手机上下载恶意应用,然后模拟用户确认,进行安装。

腾讯手机管家安全专家杨启波建议

用户在不使用手机等设备时先暂时“关闭”蓝牙设置,可以有效抵御攻击风险;同时,Android、iOS等系统设备的用户,及时更新安全补丁,可以极大地防范漏洞风险。

如今,手机已成为现代人的第二器官,其安全性也越来越重要。各位小伙伴们在使用手机及其配件时一定要注意安全,谨防个人信息泄露!

据外媒ZDNet报道,近期有超过45万家中文网站被发现容易遭到来自黑客的攻击,而导致这一安全风险出现的根源仅仅是因为一个ThinkPHP漏洞。

报道称,有多家网络安全公司在近期都发现了针对运行着基于ThinkPHP的Web应用程序的服务器的扫描活动。ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,支持Windows/Unix/Linux等服务器环境,以及MySql、PgSQL、Sqlite多种数据库和PDO插件,在国内 Web 开发领域非常受欢迎。

另外,所有这些扫描活动都是在网络安全公司VulnSpy将一个ThinkPHP漏洞的概念验证代码(PoC)发布到ExploitDB网站上之后开始进行的。这里需要说明的是,ExploitDB是一家提供免费托管漏洞利用代码的热门网站。

VulnSpy公司发布的概念验证代码利用了一个存在于ThinkPHP开发框架invokeFunction 函数中的漏洞,以在底层服务器上执行任意代码。值得注意的是,这个漏洞可以被远程利用,且允许攻击者获得对服务器的完全控制权限。

“PoC是在12月11日发布的,我们在不到24小时之后就看到了相关的互联网扫描。” 网络安全公司Bad Packets LLC的联合创始人Troy Mursch告诉ZDNet。

随后,其他四家安全公司——F5 Labs、GreyNoise、NewSky Security和Trend Micro也报道了类似的扫描。并且,这些扫描在接下来的几天里一直呈上升趋势。

与此同时,开始利用这个ThinkPHP 漏洞来开展攻击活动的黑客组织也在不断增加。到目前为止,被确认的黑客组织至少包括:最初利用该漏洞的攻击者、一个被安全专家命名为“D3c3mb3r”的黑客组织、以及另一个利用该漏洞传播Miori IoT恶意软件的黑客组织。

由Trend Micro检测到的最后一组数据还表明,旨在传播Miori IoT恶意软件的黑客组织似乎想要利用该漏洞来入侵家用路由器和物联网设备的控制面板,因为Miori无法在实际的Linux服务器上正常运行。

此外,从NewSky Security检测到另一组扫描来看,攻击者试图在运行着基于ThinkPHP的Web应用程序的服务器上运行Microsoft Powershell命令。NewSky Security的首席安全研究员Ankit Anubhav告诉ZDNet,“这些Powershell命令看上去有些多余。实际上,攻击者拥有的一些代码完全可以用来检查 *** 作系统的类型,并为不同的Linux服务器运行不同的漏洞利用代码,运行Powershell命令可能只是为了碰碰运气。”

事实上,最大规模扫描的发起者应该是上述被被安全专家命名为“D3c3mb3r”的黑客组织。但这个组织并没有做任何特别的事情。他们没有使用加密货币矿工或其他任何恶意软件来感染服务器。他们只是扫描易受攻击的服务器,然后运行一个基本的“echo hello d3c3mb3r”命令。

Ankit Anubhav告诉ZDNet:“我不确定他们的动机。”

根据Shodan搜索引擎的统计,目前有超过45800台运行着基于ThinkPHP的Web应用程序的服务器可在线访问。其中,有超过40000台托管在中国IP地址上。这主要是由于ThinkPHP的文档仅提供了中文版本,因此不太可能在国外被使用。这也是解释了为什么被认为易遭到攻击的网站大部分都是中文网站。

安全专家认为,随着越来越多的黑客组织了解到这种入侵 Web 服务器的方法,对中文网站的攻击也必然会有所增加。

此外,F5 Labs已经公布了有关这个ThinkPHP 漏洞的技术分析和POC的工作原理,大家可以通过点击这里进行查看。

本文由 黑客视界 综合网络整理,源自网络;转载请注明“转自黑客视界”,并附上链接。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/dianzi/13096607.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-30
下一篇 2023-05-30

发表评论

登录后才能评论

评论列表(0条)

保存