20230628-5th域安全微讯早报-No.153
网络空间安全对抗资讯速递
2023年6月28日
最新热门网安资讯
Cyber-Intelligence Brief Express
Vol-2023-153 星期三
今日热点导读
资讯详情
1、美国联邦机构网络中的数百个设备的管理界面暴露于互联网
攻击面管理公司Censys已识别出驻留在联邦网络中的数百台设备,这些设备具有暴露于互联网的管理界面。在对50多个联邦民事行政部门(FCEB)组织和子组织进行分析时,Censys发现100个自治系统中存在超过13,000个不同的主机。深入研究大约1,300个可通过IPv4地址访问的主机子集,发现数百台设备的管理接口暴露于公共互联网,并且属于CISA绑定操作指令(BOD)23-02的范围。BOD 23-02旨在帮助联邦机构减轻与互联网暴露的管理接口相关的风险,提供了有关如何保护远程可访问接口的指南,这些接口经常成为恶意攻击的受害者。根据CISA的说法,威胁行为者将支持网络基础设施的特定类别的设备作为目标,以逃避检测。在破坏这些设备后,攻击者通常可以获得对网络的完全访问权限。“安全性不足、配置错误和过时的软件使这些设备更容易受到利用。如果设备管理接口直接连接到面向公众的互联网并可从其访问,则风险会进一步加剧。” CISA的 BOD 23-02写道。Censys搜索的设备包括接入点、防火墙、路由器、VPN 和其他远程服务器管理设备。该公司发现超过250台主机具有运行SSH和Telnet等远程协议的暴露接口。“其中包括具有公开的自适应安全设备管理器接口的各种思科网络设备、公开无线网络详细信息的企业Cradlepoint路由器接口,以及许多流行的防火墙解决方案,例如Fortinet Fortiguard和SonicWall设备,”Censys表示。此外,该公司还发现了暴露的远程访问协议(FTP、SMB、NetBIOS和SNMP)、带外远程服务器管理设备、托管文件传输工具(包括MOVEit、GoAnywhere 和 SolarWinds Serv-U)、暴露的HTTP服务目录列表、Nessus漏洞扫描服务器、物理Barracuda电子邮件安全网关设备以及超过150个生命周期终止软件实例。
https://www.securityweek.com/hundreds-of-devices-with-internet-exposed-management-interface-found-in-us-agencies/
2、瑞士情报机构警告称西方打击间谍活动将给网络空间带来影响
瑞士联邦情报局(FIS)警告称,由于西方国家试图削弱俄罗斯在欧洲的人类情报网络,出于间谍目的进行的网络攻击(包括针对关键基础设施运营商的网络攻击)将会增加。FIS在周一(26日)的年度情况报告中表示,世界各地的情报部门需要投资于“获取国内外数据”的能力,主要针对“管理大量敏感数据的实体”。据情报部门称,这些实体包括“金融服务提供商、国家行政部门和关键基础设施运营商”,以及酒店等企业。该机构警告说:“其他目标是提供社交媒体、通信服务、搜索引擎,甚至对人们的个人财产进行数字监控并在用户这样做时收集用户信息的科技公司。”它解释说,这种网络间谍活动是一种“补偿措施……减少了部署在目标国家的情报人员数量。”自入侵乌克兰以来,欧洲各国政府已驱逐了数百名在外交掩护下工作的俄罗斯间谍。英国国内安全部门军情五处负责人声称,在整个欧洲大陆600名不受欢迎的外交官中,有400人是间谍。尽管有这些驱逐事件,FIS警告说,乌克兰战争为俄罗斯情报部门“将更多自己的雇员作为难民偷运到欧洲”创造了机会。瑞士的警告与今年早些时候丹麦安全和情报部门的警告相呼应,丹麦安全和情报部门表示,驱逐可能会导致新一波冒充“记者或商人”的卧底间谍。瑞士报纸《新苏黎世报》报道称,大多数被欧洲东道国驱逐的俄罗斯外交官并没有返回莫斯科,而是实际上前往了瑞士。
https://therecord.media/switzerland-cyber-espionage-russian-diplomatic-expulsions
3、加州大学洛杉矶分校和西门子能源最新MOVEit漏洞攻击的受害者
最近几天,利用流行文件传输工具进行的广泛攻击的几位新受害者站出来确认了违规行为,加入了全球100多个受黑客活动影响的组织的行列。加州大学洛杉矶分校(UCLA)告诉 Recorded Future News,该校使用的MOVEit Transfer工具是此次攻击的核心,并表示其IT安全团队于6月1日发现该工具成为攻击目标。美国政府官员表示,与俄罗斯有联系的Clop勒索软件团伙是这些攻击的幕后黑手。一位发言人表示:“加州大学洛杉矶分校立即启动了事件响应程序,使用Progress Software发布的安全补丁修复了该漏洞,并加强了对系统的监控。”周一(26日)晚上,加州大学洛杉矶分校与西门子能源公司和全球最大的生物医学公司之一艾伯维等多家知名组织一起被列入Clop勒索的受害者名单。西门子能源公司的一位发言人证实,该公司是目标之一,但表示他们目前对事件的分析发现“没有关键数据受到损害”。“我们的运营没有受到影响。我们得知这一事件后立即采取了行动。”该发言人表示。截至发稿时,艾伯维 (AbbVie) 尚未发出官方声明,但一位知情人士证实该公司受到了MOVEit漏洞的影响。该公司仍在调查哪些数据被访问,但表示这些数据被用于其网络中的“有限部署”,并已就该事件联系了执法部门。全球最大的数字自动化公司之一施耐德电气证实其使用该软件,并表示正在调查哪些数据可能被访问。“2023年5月30日,施耐德电气意识到影响Progress MOVEit Transfer软件的漏洞。我们迅速部署了可用的缓解措施来保护数据和基础设施,并继续密切监视局势,”一位发言人表示。“2023年6月26日,施耐德电气获悉一项声明,称我们已成为与 MOVEit漏洞相关的网络攻击的受害者。我们的网络安全团队目前也在调查这一说法。”
https://therecord.media/ucla-siemens-energy-latest-moveit-victims
4、新加坡CSA表示网络钓鱼和勒索软件盛行-对OT系统的网络威胁是“大屠杀的演变”
新加坡网络安全局(CSA)周一(26日)宣布,自从2010年计算机蠕虫震网(Stuxnet)破坏了伊朗与互联网断开的纳坦兹核设施以来,威胁行为者一直在研究和完善类似的攻击目标的方法。鉴于破坏和破坏的巨大潜力,它们被广泛视为国家安全问题,该机构概述说,自Stuxnet首次跨越划分网络世界和物理世界的理论障碍以来,此类威胁在13年来已经取得了长足的进步。“威胁行为者已经并将针对此类系统中的薄弱环节部署针对OT的恶意软件。然而,Pipedream的出现表明威胁行为者在操纵和破坏工业系统和流程方面的复杂性和能力日益增强,”CSA在其题为“新加坡网络格局(SCL)2022”的报告中写道。该文件以全球趋势和事件为背景,回顾了2022年新加坡的网络安全形势,并强调了新加坡在创建安全可信的网络空间方面所做的努力。该机构补充说,Pipedream “特别令人不安,因为它的功能广泛,扩展了其能力,从而将其与其他针对OT的恶意软件(例如Stuxnet、 Triton等,这些恶意软件专门针对一个特定网络、使用特定设备而构建)区分开来。和来自特定供应商的控制器)IIoT应用程序和OT之间的联系日益紧密,后者越来越多地连接到IT系统,以允许远程控制和监控其基础设施,这也将进一步扩大攻击面。”网络安全专员兼CSA 席执行官David Koh在一份媒体声明中表示。“虽然我们应该对其带来的机遇持乐观态度,但我们必须管理随之而来的风险。政府将继续加大力度保护我们的网络空间,但我们也需要企业和个人发挥自己的作用,以便我们能够充分享受数字未来的好处。”
https://industrialcyber.co/reports/singapores-csa-says-cyber-threats-to-ot-systems-an-evolution-of-carnage-as-phishing-ransomware-prevail/
5、研究揭示SIEM检测对手技术的惊人差距
企业安全信息和事件管理(SIEM)解决方案在检测和应对网络威胁方面存在不足。这些说法来自CardinalOps 的《 2023年SIEM检测风险状况报告》,该报告检查了Splunk、Microsoft Sentinel、IBM QRadar和Sumo Logic等生产SIEM中的4000多个检测规则、一百万个日志源和各种独特的日志源类型。研究表明,SIEM只能检测MITRE ATT&CK框架中列出的24%的技术,使组织容易受到勒索软件攻击、数据泄露和其他网络威胁。研究结果还显示,SIEM已经摄取了足够的数据,可能覆盖所有MITRE ATT&CK技术的94%。然而,开发新检测和数据质量问题的手动流程效率低下,导致无法实现更好的覆盖范围。Vulcan Cyber 的高级技术工程师Mike Parkin评论道:“看来这里的挑战并不是缺乏检测能力,而是缺乏清晰的关联和优先级划分能力。”“除非组织能够清楚地了解其威胁面、管理风险并确定事件的优先顺序以专注于最重要的事情,否则就会出现问题。我们拥有实现这一目标的工具。但部署和配置它们以获得最佳效果可能是一个挑战。”此外,CardinalOps表示,12%的SIEM规则将因数据质量问题而被破坏,从而增加了未被发现的攻击的风险。虽然企业越来越多地通过从各个安全层收集数据来实施“深度检测”策略,但容器监控落后于其他层,只有32%的SIEM对其进行跟踪。“那么,IT 安全团队必须如何根据这些发现调整他们的策略呢?” Viakoo实验室副总裁John Gallagher问道。“关注自动化对于以有限的人力和财力资源实现目标至关重要。这包括扩大自动检测范围,将物联网/OT攻击向量纳入其中,以及制定自动威胁补救计划。”
https://www.infosecurity-magazine.com/news/study-alarming-gap-siem-detection/
6、英国NCSC推出网络风险管理工具箱
英国国家网络安全中心(NCSC)发布了关于网络风险管理的更新指南,旨在使其建议更易于获取和定制,甚至对于那些刚接触该学科的人来说也是如此。根据用户的反馈、NCSC“社会技术和风险小组”的研究以及处理风险管理问题的实践经验,该指南现在有三个新部分:一个新的八步网络安全风险管理框架,旨在帮助读者了解组织中的良好方法是什么样的;网络安全风险管理“工具箱”将随着新技术的出现而不断增长。目前包括有关使用攻击树、威胁建模和网络安全场景的部分;为刚刚接触风险管理或有简单需求的读者提供的基本风险评估和管理方法。它从NIST和ISO提倡的“自下而上和组件驱动的方法”中汲取灵感。NCSC 还恢复了其已弃用的“良好实践指南”中的保证模型。“我们这样做是为了帮助您了解如何获得并维持您使用的产品、系统和服务的保证,”该机构解释道。“虽然CESG保证模型中的四种保证机制没有改变(组织仍然需要应用它们来获得和维持信心或保证),但我们更新了可用于获得并维持内在、外在、运营和实施保证。”指南中并非所有内容都是新的。仍然重点关注使用“组件驱动和系统驱动的风险视角”并利用一系列风险管理信息源。然而,NCSC认识到,自五年前首次制定该指南以来,地缘政治、技术和网络安全方面发生了很多变化。
https://www.infosecurity-magazine.com/news/ncsc-launches-cyber-risk/
7、海底电缆遭受网络攻击的风险日益增加
Recorded Future的一份新报告发现,海底通信电缆日益成为网络威胁行为者的目标,其事件可能会造成全球互联网的巨大破坏。Recorded Future表示,近期的地缘政治事态发展,包括俄罗斯和乌克兰冲突、中美之间日益紧张的局势,“很可能成为近期风险环境的关键驱动因素”。研究人员认为,在民族国家之间的紧张局势不断升级的情况下,这些电缆将成为破坏甚至间谍攻击的目标。2023年6月,俄罗斯总统弗拉基米尔·普京的亲密盟友德米特里·梅德韦杰夫宣布,俄罗斯应该放手摧毁敌人的海底通信电缆。据估计,99%的洲际互联网流量以及数据和语音通信是通过海底光纤电缆传输的,每天促进价值超过10万亿美元的金融交易。它们还被用来承载敏感的政府通信,例如支持海外军事行动。对手对这些电缆的干扰可能会给各国带来严重的经济和社会后果。Recorded Future的Insikt Group全球问题总监Craig Terron 在Infosecurity Europe 2023期间告诉《Infosecurity》杂志:“这些电缆实际上是互联网的命脉,因此您需要非常小心潜在的和新的攻击媒介。”除了在水下切断电缆外,Terron还观察到远程网络管理系统还被用于操作电缆,这“为网络威胁行为者潜在的攻击目标开辟了途径”。该报告指出,这些系统几乎总是需要连接到互联网,这意味着“第三方漏洞更有可能危及整个电缆系统的安全性和弹性。”迄今为止唯一已知的海底电缆网络攻击案例发生在2022年4月,当时美国联邦政府透露,它挫败了对连接夏威夷和太平洋地区的水下电缆的攻击。此攻击是由与第三方凭证相关的违规事件导致的。该报告认为,与出于经济动机的网络犯罪分子相比,国家支持的黑客组织更有可能对海底电缆进行网络攻击,从而造成破坏。
https://www.infosecurity-magazine.com/news/submarine-cables-risk-cyber-attacks/
8、EncroChat被取缔导致6,500人被捕并被没收9.79亿美元涉案资金
欧洲刑警组织27日宣布,捣毁EncroChat加密移动通信平台已导致6,600多人被捕,并查获9.79亿美元非法资金。EncroChat手机运行一个特殊的、强化的Android版本,向用户承诺牢不可破的加密、匿名和不可追踪性。该服务还提供消息自毁功能、紧急设备擦除、防篡改启动以及经过FIPS 140-2 认证的抗强力硬件加密引擎。这些功能受到想要安全通信的犯罪分子的重视,因此数以万计的人支付了1,500 欧元(1,635美元)的费用,购买了为期6个月的订阅,涵盖全球范围并提供24/7支持。EncroChat手机本身的一次性售价为1,000 欧元(1,090美元),并且可以在需要时远程擦除。2020 年,欧洲大规模执法行动悄悄渗透到EncroChat平台,并在破解加密算法后分析了用户之间共享的数百万条消息。此后,法国和荷兰的警察部门与其他国家的警察部门合作,逮捕了6,558名EncroChat用户,其中包括197个高价值目标。这得益于对该平台约60,000名用户之间1.15亿条对话的分析。利用这些数据,警方成功定位并扣押了270吨毒品、971辆车辆、271件财产、923件武器、68件爆炸物、40架飞机和83艘船只。此外,执法人员还冻结了7.4亿欧元(8.07亿美元)现金,并冻结了另外1.54亿欧元(1.68亿美元)。欧洲刑警组织表示,大多数EncroChat用户要么是有组织犯罪成员(34.8%),要么从事贩毒活动(33.3%)。其余的人参与洗钱(14%)、谋杀(11.5%)和枪支贩运(6.4%)。
https://www.bleepingcomputer.com/news/security/encrochat-takedown-led-to-6-500-arrests-and-979-million-seized/
9、新的Mockingjay进程注入技术可逃避EDR检测
一种名为“Mockingjay”的新进程注入技术可以允许威胁行为者绕过EDR(端点检测和响应)和其他安全产品,在受感染的系统上秘密执行恶意代码。网络安全公司Security Joes的研究人员发现了这种方法,该方法利用带有RWX(读、写、执行)部分的合法DLL来逃避EDR挂钩并将代码注入远程进程。进程注入是一种在操作系统信任的另一个正在运行的进程的地址空间中执行任意代码的方法,从而使威胁行为者能够在不被发现的情况下运行恶意代码。进程注入技术的示例包括DLL注入、PE(可移植可执行文件)注入、反射DLL注入、线程执行劫持、进程空洞、映射注入、APC(异步过程调用)注入等。在所有这些技术中,攻击者必须使用Windows API和各种系统调用、创建进程/线程、写入进程内存等。因此,监控与上述相关的特定操作的安全工具可以检测可疑事件并根据需要进行干预。Joes表示,Mockingjay从其他方法中脱颖而出,因为它不使用常见的滥用Windows API调用、设置特殊权限、执行内存分配,甚至启动线程,因此消除了许多可能的检测机会。研究人员的第一个目标是找到一个带有默认RWX部分的易受攻击的 DLL,这样他们就可以修改其内容来加载恶意代码,而无需执行额外的步骤,例如获取额外的权限,这可能会对安全软件发出危险信号。报告中写道:“通过利用这个预先存在的RWX部分,我们可以利用它提供的固有内存保护,有效地绕过可能已经被EDR挂钩的任何功能。”“这种方法不仅规避了用户空间钩子所施加的限制,而且还为我们的注入技术建立了一个强大而可靠的环境。”团队开发了两种注入方法,一种用于自注入,一种用于远程进程注入。
https://www.bleepingcomputer.com/news/security/new-mockingjay-process-injection-technique-evades-edr-detection/
10、Mallox勒索软件攻击印度、美国和其他国家的企业部门
Cyble研究人员发现了Mallox勒索软件病毒的新变种,也称为TargetCompany,它使用独特的方法在目标设备上传递和启动恶意软件,以及命名加密文件的新原则。该恶意软件针对制造业、能源和公用事业、IT和专业服务等行业。感染链始于恶意电子邮件附件,该附件可以立即包含恶意软件可执行文件,也可以包含BatLoader 载程序,该下载程序从犯罪分子的C2服务器下载Mallox ,然后通过多个脚本和恶意软件将其安装到受害者的系统上。然而,与以前的感染方法不同,新版本的Mallox在批处理脚本中包含勒索软件有效负载,然后将其注入“MSBuild.exe”而不保存到磁盘。攻击者使用的PowerShell脚本支持禁用大约600个可能干扰恶意软件的不同进程和大约200个系统服务。当勒索软件的网站被清除后,恶意软件开始主动加密受害者的个人数据。在Mallox的过去迭代中,加密文件收到与受攻击公司名称匹配的扩展名。在新版本的恶意软件中,黑客又回到了熟悉的“.malox”或“.mallox”,具体取决于病毒的具体实例。加密过程完成后,恶意软件会在受害者的视线范围内放置一张名为“FILE RECOVERY.txt”的勒索字条。Mallox病毒已经成功公开了来自15个不同国家的20多家公司的被盗数据。印度是遭受攻击最多的国家,其次是美国。新感染方法的引入表明,负责Mallox勒索软件的网络犯罪组织正在积极修改其TTP,以提高其恶意活动的隐蔽性和有效性。
https://www.securitylab.ru/news/539336.php
11、黑客在网上发布了数千名LetMeSpy用户的数据
LetMeSpy是一家用于监控智能手机活动的间谍软件开发商,一直是网络攻击的受害者。黑客访问了该公司的数据库,其中包含超过100,000名该服务用户的个人信息和信件。据公司代表称,此次攻击发生于6月26日,并于当天被发现。该公司表示,已立即采取行动修复该漏洞并通知受影响的客户。然而,黑客设法在一个主题论坛上发布了部分被盗数据,并提出以10比特币的价格出售其余信息。LetMeSpy间谍软件允许用户监视其孩子、合作伙伴或员工手机上的通话、消息、位置、照片和其他数据。为此,您需要在目标设备上安装应用程序并在公司网站上注册。同时,用户进行此类监控并没有得到手机所有者的同意,这侵犯了他们的隐私权。网络安全专家认为,LetMeSpy黑客攻击严重违反了个人数据保护,可能会给间谍活动受害者带来负面后果。他们还敦促用户避免使用此类服务并检查手机中是否有可疑应用程序。
https://www.securitylab.ru/news/539342.php
12、InnerEye-放射治疗的一场革命:人工智能将如何改变肿瘤疾病的治疗
英国医院很快将获得一项新的人工智能技术,该技术可以减少医生为癌症患者开放射治疗的工作时间。这项技术可以帮助医生半自动地确定治疗光束的准确照射位置,以有效地摧毁癌细胞并保留尽可能多的健康细胞。剑桥阿登布鲁克医院的研究人员与微软合作开发了一个名为“InnerEye”的人工智能程序,是该领域多年工作的结晶。对于每位患者,医生通常会花费25分钟到2小时查看大约100个X射线切片,对患者的骨骼和器官进行长时间且精确的描画,以确定最有效和最安全的放射区域。例如,在治疗前列腺时,医生希望避免对附近的膀胱或直肠造成损害,这可能导致终生的泌尿控制问题。据负责开发新程序的研究人员介绍,InnerEye的速度比专业放射科医生快两倍半,同时保持约90%的准确度。Raj Jena博士与Microsoft合作,利用以前患者的数据来训练InnerEye。很快,英国国家医疗服务体系(NHS)人工智能实验室向阿登布鲁克医院拨款50万英镑,资助这些研究。现在该计划已全面投入运行,并将很快推广到英国其他医院。英国政府长期以来一直在投资人工智能项目,但这是第一个作为真正的医学成像设备发布的此类开发项目。医生仍然检查该程序标记的每个电路,但研究人员声称该算法工作得非常准确,大约三分之二的时间临床专家批准其工作,根本没有任何改变。英国皇家放射学院院长凯瑟琳·霍利迪博士表示:“我们对人工智能在取代某些流程和程序(包括癌症诊断和治疗)方面的潜力感到非常兴奋。人工智能有潜力加快诊断过程,帮助医生更早发现疾病,并为患者提供最好的康复机会。”毫无疑问,此类程序无法取代专业放射科医生,但它们可以显著加快工作速度,提高生产率,他们当然可以。霍利迪也坚信基于人工智能的技术将继续越来越多地应用于医学领域,开辟治疗患者的新方法。这就是未来。
https://www.securitylab.ru/news/539333.php
13、俄罗斯的第一个RTK-Phoenix存储库已经上线运行
俄罗斯开发人员推出了第一个RTK-Phoenix存储库,其中包含经过安全测试的软件包和开放库。该存储库的作者认为,俄罗斯联邦国家机构和俄罗斯公司的网络资源越来越多地受到网络攻击。造成这种情况的原因之一是内部开发的企业应用程序和服务中存在漏洞,以及开源软件的使用。开源软件的安全性越来越低。开源软件中经常嵌入恶意功能,这不仅会降低软件的质量,还会导致个人数据泄露、破坏网站功能等。为了减少这些网络风险,开发了该存储库。RTK-Phoenix专注于俄罗斯市场。它基于一个解决方案,该解决方案本身可以检测所有第三方组件,无论是开源还是二进制形式。RTK-Phoenix是一个存储库,是检查开源包、库及其存储的综合解决方案。该产品包含代码安全监控工具,包括针对漏洞的应用程序代码分析器和其他信息安全工具。子系统根据检查结果得出关于使用包和库的可能性或禁止的结论。该软件还检查所有子项,即传递性开源依赖项。该存储库以在线和离线模式工作,支持检查安全性的功能,存储并向开发团队提供 maven、pypi、deb、rpm、gem、npm、nuget格式的安全工件,其中php、go、dart将是近期添加和docker。创建俄罗斯开源软件存储库的想法是由总理米哈伊尔·米舒斯京于2021年9月首次提出的。2022年10月,俄罗斯信息技术发展基金会(RFRIT)宣布参与该项目(这已写入政府法令)。创建存储库的实验于2023年3月21日开始,将于2024年第二季度结束。为此,数字发展部提议拨款13亿卢布。来自Rosinfokominvest基金。这些资金的接收方将是RFRIT,然后将其转给ANO Open Source(创始人包括 VK、Rostelecom、Innopolis University、T1 group等组织)。同时,ANO将制定存储库创建的职权范围。
https://www.securitylab.ru/news/539330.php
14、绕过语音认证的新型攻击方法
滑铁卢大学的计算机科学家开发出一种攻击方法,经过六次尝试后,可以成功绕过语音认证安全系统,成功率高达99%。语音认证是一种允许公司通过独特的“声纹”(voiceprint)来验证客户身份的方法。这种方法越来越多地应用于远程银行、呼叫中心和其他需要高安全级别的场景。该研究的作者解释说,当您注册语音身份验证系统时,系统会提示您重复声音中的某个短语。系统从该短语中提取独特的声音签名(声纹)并将其存储在服务器上。对于将来的身份验证尝试,系统会提示您重复另一个密码,并将从中提取的特征与您存储在系统中的语音指纹进行比较,以确定是否应授予您访问权限。然而,攻击者可以使用基于机器学习的深度伪造技术,使用短短5分钟的录制音频来生成令人信服的受害者声音副本。为了解决这个问题,安全工程师引入了“防伪措施”——检查语音模式并确定它是由人还是机器创建的。来自滑铁卢的科学家经过6次尝试,找到了一种绕过检查并愚弄大多数语音认证系统的方法。专家们已经识别出深度伪造音频中的标记,表明该声音是计算机生成的,并编写了一个程序来删除这些标记,使其与真实音频无法区分。在针对Amazon Connect语音身份验证系统的测试中,专家在4秒的单次攻击中实现了10%的成功率,而在不到30秒的时间里成功率升至 40%以上。对于一些不太复杂的语音认证系统,专家经过6次尝试后取得了99%的成功。作者认为,现有的防伪措施效果不佳。科学家们敦促依赖语音身份验证的公司考虑实施额外或更强的身份验证措施。
https://www.securitylab.ru/news/539338.php
THE END
往期推荐
冷观网域风云激荡
智察数字安全博弈
THINK LIKE A HACKER
ACT LIKE AN ENGINEER
Cyber Intelligence Insight
Digital Security Enhencement