移动设备

60 文章

据称App Store中的40个应用遭病毒感染

向来以安全著称的苹果设备中竟然发现了蠕虫病毒。大约有40个iOS应用从App Store中下架,原因是感染了恶意代码,目的是在苹果设备范围以外建立僵尸网络。 恶意软件XcodeGhost感染了包括:微信(超过6亿用户)、NetEase的音乐下载应用、名片管理器CamCard以及Didi Kuaidi类似于优步的打车应用在内的数十个应用。更糟糕的是,《愤怒的小鸟2》中文版也不幸中招–这难道还不够严重吗? 苹果花费大量时间和精力对Apple Store内的每一个应用进行监控,并将App Store与Google Play等第三方应用商店相隔离,后者常遭到各种恶意软件的窥视(至少Google在2014年发布了恶意软件扫描系统)。 在这一背景下,苹果经历了”黑色9月”:安全专家们在目标越狱设备内发现了恶意软件,并被广大苹果用户称之为”有史以来针对苹果账户最大规模的盗窃案件“;而现在Palo Alto Networks公司又在App Store内发现了受病毒感染的软件。 Xcode是什么,XcodeGhost到底又是’何方神圣’? Xcode是软件开发者使用的一套免费工具,用来为Apple Store编写iOS版应用。Xcode的官方版本由苹果发布,而许多第三方应用商店也推出了各自的非官方版本。 XcodeGhost则是一种恶意软件,目的旨在影响Xcode继而感染由受感染工具编写的应用。受影响应用将会窃取用户私人数据并发送至到黑客处。 应用是如何感染病毒的? 苹果的官方版本Xcode并未受到病毒感染,但问题是该工具的非官方版本被上传到了百度(相当于中国的Google)云存储服务。中国用户习惯从第三方网站下载必要的工具,而本次事件证明了这是一种非常不好的习惯。 中国应用开发者之所以选择非官方且不安全的网站代替安全官方资源,是因为中国的互联网接入速度相当缓慢;此外,中国政府将国外服务器访问限制在三个网关。由于Xcode工具的安装包大小约为3.59 G,因此要从苹果服务器下载需要耗费很长的时间。 XcodeGhost背后的犯罪分子需要做的就是让非官方工具包感染智能且隐蔽的恶意软件,从而让合法的开发者被他们所利用。Palo Alto Networks的研究专家确定恶意的Xcode工具包在发布6个月时间里,多次被下载并用来编写大量全新的iOS应用,同时也用作升级更新之用。之后就顺理成章地被加入进App Store并巧妙地绕过了苹果的反恶意软件扫描系统。 后续跟踪 最近苹果向路透社证实了这一消息:所有已知的恶意应用均已从App Store下架且苹果公司正在与相关开发者展开合作,以确认他们使用的Xcode版本是否正确。 不幸的是,所有问题并未彻底解决。目前依然不清楚到底有多少应用被病毒感染。路透社注意到,中国安全公司奇虎360科技有限公司宣称其已发现有344款iOS应用感染了XcodeGhost病毒。 本次事件可谓开启了网络犯罪的”新纪元”,从此开发者也将如非官方应用商店和普通用户那样面临安全风险。XcodeGhost作者的策略和经验也完全可以为其他网络犯罪分子所借鉴。此外,美国系统网络安全协会(SANS)报告了XcodeGhost作者在GitHub发布了该恶意软件的源代码,目前可免费下载。 巧合的是,在今年早些时候Xcode工具已进入了媒体的视野。当时在一场由CIA(美国中情局)赞助的秘密年度https://theintercept.com/2015/03/10/ispy-cia-campaign-steal-apples-secrets/中有所提及。

IFA 2015:安全性成为主流趋势

IFA 2015 —消费电子展览会的最新动态—无一例外有关技术完整性的创新。各大开发商不再单纯追求在硬件上取得优势;转而研究如何将日常生活和技术”连接”起来。 比如,卡巴斯基实验室就在大会上展示了植入体内的芯片技术。尽管如今我们外出不是将电子设备放在口袋内就是绑在手腕上,但过不了几年,皮下植入芯片定将成为主流。 “万物互联”即将取代”物联网”(尽管这一技术也刚推出不久)。全球范围所有”生命个体”都将和冰箱或熨斗一样拥有平等的联网权利。 这听起来有些让人毛骨悚然,尤其对于《黑客帝国》三部曲的影迷或熟悉’反乌托邦’文学作品的读者们更是如此。其原因不外乎一个:现有的安全解决方案不够安全。新型软件通常存在众多漏洞,黑客可以出于多种目的进行漏洞利用,比如:身份盗用。 Rainer Bock —卡巴斯基实验室出现的第三个’仿生人‘ 目前存储在芯片内的数据通过4位数PIN码保护,这意味着很容易遭到黑客入侵。植入芯片的性能也相当一般(比如:你只能存储880字节大小的数据),因此进一步加大了安全保护的难度。 当然,特定覆盖半径是最好的安全保护–大约只有5 cm的有效半径。黑客必须靠你非常近才有可能盗取数据。但这只是暂时的限制:当体内植入芯片广泛普及后,犯罪分子只需搭乘一次地铁就能轻松盗取数量众多的个人ID。 与此同时,智能手机制造商采用指纹传感器技术:这一创意显然激发了市场竞争者的无限想象力,现在甚至一些二流手机(比如中国的中兴手机)都装备了生物传感器。 使用传感器的新方法也悄然兴起。早先传感器的功能并非是作为无密码认证的替代方法。在你数次尝试解锁手机屏幕,无论如何你都必须输入密码—这种情况早已见怪不怪,原因在于第一代传感器技术存在许多缺陷。 因此第一代传感器基本都是摆设,除了存在疑问的额外保护能力外几乎一无是处。苹果更是加剧了混乱局面:公司推出了附带可用传感器的Apple Pay系统(还未完全普及),即为新支付系统启用的认证方式。 现在手机制造商们已开始”比赛”发明如何将指纹图像传感器运用于各种功能。华为在其Mate S手机的触控面板中将这一技术运用于图片滚动和电话接听功能。索尼则将全新超声波传感器Qualcomm SenseID(我们在关于世界移动通信大会的博文中曾介绍过)用作指纹认证工具,该传感器同样也支持Fido服务。 这里说的Fido不是FidoNet,而是FIDO联盟—旨在开发无密码验证的完整网络的一群公司。这一标准可用于支付、网站验证以及所有需要用到数字身份的领域。 FIDO使用无密码UAF协议(通用性验证框架),且工作机制相当简单。在登录时,系统需要连接,你需要用一个代替密码的小工具进行验证;并且还可以通过指纹、面部特征或语音识别启用生物特征身份认证。此外,你还可以将各种因素组合加以混合以提高安全保护能力,因为犯罪分子几乎很难猜出所有生物特征元素。 FIDO还用了双因素认证解决方案U2X,即将一个简单的4位数PIN码和硬件加密模块结合使用。你无需再与设备连接;相反,你只需借助一个密钥就能使用不同的设备,例如:用USB令牌开启或扫描NFC标签开启手机。同样,植入体内芯片也可以作为这样的标签使用。 接下来就一切照常:自动创建两个密钥:私钥和公钥。私钥本地保存在智能手机内并发送至第三方资源;公钥在认证请求时使用。这样根本无需密码! 这看起来并不像什么创新技术,但FIDO联盟制定了共同标准,受到乐所有开发商的支持。目前已有超过200家公司加入这一联盟,包括:Visa、Mastercard、PayPal、Google和微软这些大型公司—因此这一标准在未来广泛普及的可能性极高。

有史以来最严重的iOS数据盗窃—谁该为KeyRaider恶意软件而担心

尽管苹果iOS系统以其出色的安全性而著称,但最近三天iOS遭黑客入侵的新闻占据各大媒体头版,这也彻底颠覆了iOS以往在人们心中的印象。这一切都源于危害巨大的KeyRaider恶意软件的出现,目前已成功盗取了超过22.5万个iPhone手机账户。嘘! 但事实是大多数iPhone手机和iPad用户(事实上是几乎所有用户)大可不必担心。KeyRaider只会影响越狱设备 —但却无法黑客入侵那些并未越狱的iPhone手机。’合法’苹果设备的机主完全可以松一口气了。 每当提到苹果设备,无论是选择接受制造商设定的限制条件还是通过越狱设备获得更佳的个性化体验和全新功能,这都是你个人的自由。风险往往与自由并存,在获得自由的同时你也为恶意软件的入侵打开了方便之门。 因此,不对越狱自己的iPhone手机或iPad就能避免恶意软件的入侵,反之亦然。目前,KeyRaider恶意软件已波及了包括:中国、法国、俄罗斯、日本、英国、美国、加拿大、德国、澳大利亚、以色列、意大利、西班牙、新加坡和韩国在内的18个国家。其中大部分的受害用户都来自中国。 如果你坚持越狱自己的苹果设备,也并不意味着就一定会遭受KeyRaider恶意软件的攻击。因为你只有从Cydia第三方源仓库安装任意一个应用程序才可能会感染病毒。安装完成后,你的设备将自动通过一个免费恶意软件升级,该恶意软件会盗取用户名、密码和独一无二的设备识别符,并将这些数据发送至由恶意黑客运行的远程服务器内。 此外,KeyRaider还会锁住你的苹果设备并要求支付恢复所有被锁文件的赎金。简而言之,这是一款讨厌至极的恶意软件。 2015年7月,WeipTech专家在获悉iPhone手机和iPad用户时常抱怨在自己的苹果设备发现未经授权的购买操作以及并未曾安装过的iOS应用程序后,及对此展开了调查。研究专家设法追踪了这些网络犯罪分子并成功破解了黑客的服务器。这些专家不仅收集数据甚至还对越狱应用进行了逆向工程,以找出其中的运行方式。 WeipTech专家们称这为有史以来针对苹果账户最大的数据盗窃。尽管恶意软件只影响越狱设备,但对于受害人而言却是致命的。大约有22.5万名苹果用户已不幸数据被盗。 如果你觉得自己的名字可能在受害人名单的话,请登陆WeipTech公司网站查看。网页只有中文版,但你可以用Google翻译。 WeipTech研究专家还提出了另一个替代方案。该操作指南相当专业,但能成功越狱iOS设备的’极客’绝对能应付得过来。好吧,操作步骤如下: 通过Cydia安装openssh服务器 通过SSH连接设备 前往/Library/MobileSubstrate/DynamicLibraries/,并在这一目录下的所有文件中查找这些字符串:wushidou、gotoip4、bamu和getHanzi。 如果你在这个目录下的任何文件中发现这些字符串中的任意一个,应同时删除这些文件和拥有相同文件名的plist格式文件。然后重启设备。这一切操作完成后,强烈建议更改苹果账户密码,并对苹果ID启用二元验证。

五大认证方式:确保你的私人照片安全无忧

是否还记得去年闹得纷纷扬扬的好莱坞艳照门事件 – 一些好莱坞女星的裸照被公开放到互联网上?这一事件不仅让一些人整日惶惶恐恐,但同时也是一个极具教育意义的安全例子。 比如,这一事件让许多人意识到将他们宠物的名字作为密码并非最安全的选择;双因素认证对于IT极客而言并非牢不可破,对于任何一名普通iPhone用户而言也同样赢弱不堪。 去年的好莱坞艳照门事件的确闹出了很大动静,这些从苹果iCloud服务(使用苹果设备上传照片拷贝)外泄的照片全部被黑客保存了起来。当时这些黑客通过将网络钓鱼和暴力破解结合使用,只采用了最简单的一种破解方法就成功攻破了该项网络服务。为了弥补这一漏洞和从保护用户的考虑,苹果对iCloud启用了双因素认证(或称为”2FA”)并要求用户每次上传照片至iCloud时都使用这一认证方法。 然而,无论是iCloud,还是Gmail、Facebook和许多其他网络服务,2FA依然是可选项,而非强制选项。因此大多数人选择跳过这一步骤,原因是许多人为了节省时间而且认为使用起来过于繁琐。 然而,就算你不是Kim Kardashia或Kate Upton(时尚名媛和模特),你也会很容易丢失自己电邮或社交媒体上的个人资料。最后造成的结果很可能是灾难性的,尤其是你在网络公司上班的话。 两把锁更安全 大多数人认为双因素认证就是系统向手机发送的一次性短信密码。没错,这的确是网络服务最常用的一种2FA方法,但却并非是唯一的方法。 一般来说,2FA就好比一扇装有两把锁的门。其中一把锁是传统的登录密码组合,另一把可以是任何形式的内容。此外,如果你觉得两把锁还不够的话,只要你喜欢,想装多少把都可以,但开门的时间会变得更长,因此最好还是先安装至少两把锁。 通过短信发送的密码是一种容易理解且相对可靠的认证方式,但却并非总是使用方便。每次访问网络服务时,你都需要将手机握在手里,随后等待短信发到手机,最后输入短信内的验证码… 一旦你输错或输入太迟的话,就必须重复之前的操作。但如果服务运营商网络出现拥堵的话,那短信接收很可能会延迟。就我个人而言,这的确很烦人。 如果手机信号未能覆盖手机的话(在旅途中时常会发生),你根本就收不到验证码。而一旦你手机不幸丢失,而你当时又无法利用其他通讯工具的话,这就更加让人沮丧了。 为避免上述情况的发生,许多像Facebook和Google这样的网络服务提供商采用了其他的方法。例如,他们提供一长串你能预先编译的一次性密钥,打印出并保存在某个安全地方。 此外,使用通过短信发送一次性验证码的2FA不一定每次都能成功,而且一旦使用其他未知设备登录的话也同样可能失败。无论使用哪种方法,决定权都在你自己手上,还需要看你的偏执程度了。所有绑定你账号的应用程序(例如:电邮客户端)都可以使用这一方法。一旦使用特殊生成的密码,其安全性可以长久得到保障。 那么,除非你每天都要换不同手机登录网络服务,启用短信验证码的2FA依然不失为一种较为方便的认证方法。只需成功设置,通常来说都能正常使用。 通过智能手机上确认身份 如果你需要经常出差旅行,使用专门的应用程序不失为一种更智能的启用2FA方式。与短信验证不同的是,这一认证方法可以离线使用。一次性密码不再由服务器生成而是智能手机(当然,首次使用需要在联网条件下设置)。 尽管市面上有许多验证应用,但Google Authenticator绝对可以堪称行业标准。除了Gmail以外,这一程序还支持像Facebook、Tumblr、Dropbox、vk.com和WordPress这样的网络服务。 如果你更钟情于拥有多种功能的应用,可以试试Twilio Authy。尽管与Google Authenticator相似,但却拥有不少其他有用的功能选项。 首先,该应用允许你将证书保存到云和复制到其它设备(智能手机、PC电脑、平板电脑以及包括Apple Watch在内的其他平台)。即使某个设备被盗的话,你也依然可以控制自己的账户。该应用每次启动时都需要输入PIN码,如果你的设备不幸感染病毒的话,密钥也可以被撤销。 其次,与Google Authenticator不同的是,一旦你使用新设备的话,Twilio Authy还会让你的生活变得更加轻松。 单密钥认证

互联网并不如表面看上去的那般美好

对于父母时常挂在嘴边的:”现在的孩子真是无药可救了。” 你一定不会感到高兴吧?就算你是家族有史以来最自律的孩子,我敢打赌你或多或少也曾从父母口中听到过这样的话。父母们之所以会有这样的抱怨,是因为现在的孩子常常毫无限度地使用父母的信用卡购买手机游戏的内置物品,或者从那些安装了木马病毒或其他恶意软件的不安全网站随意下载游戏或应用程序。 还是让我们直入主题:幼稚和天真并不是互联网的生存法则。一旦对在线安全知识有了一定了解,你就不会再将互联网想象成一个充满各种美好事物的”世外桃源”。互联网真实了反应了我们的现实世界,里面既有好人也有坏人。里面根本不存在”天使”,但却有许多不法分子潜伏在这个”法律难以管束”的地方,隐藏自己的真实身份从事各种不法活动,从而为自己谋利。 说了那么多,我们的目的并不是想要吓唬你或让你也在网上伪装自己。而是想让你自己和你的父母在互联网上多留一份心,尤其是他们通常忽视在线安全的情况下。可惜的是,有太多的家长对于基本的互联网安全准则熟视无睹,使用最薄弱的密码并常常落入众所周知的网络钓鱼圈套。但在网络安全方面你完全可以比父母做得更好,也完全可以教给他们一些基本的在线安全常识。 牢记:互联网上的每个人都可能在撒谎 你应该向父母解释这样的道理: 并不是每一个互联网用户都使用自己真实的身份。”厉害的程序员”很可能只是不会做作业的孩子。而”附近学校的女孩子”可能只是生活在遥远国度的一个满脸胡渣的无聊男人。Instagram个人主页内放有各种极具吸引力照片的”大人物”,很可能只是来自新墨西哥州El Armpito的失败者,他唯一擅长的就是从Google图片中搜索各种绚丽照片。 同样的情况也适用于网站。记住并不是每一个网站都安全可靠。有些网站出于某些原因会故意放一些虚假信息在上面。因此尽量通过多个信息来源核实事实,最好是知名且安全可靠的网站。一旦你觉得网站可疑,确保及时告知家长。 每个家庭都需要有个人能担负起网络安全重任。而你完全能成为那样的人。

手机锁屏图案的设置奥秘

人类的行为通常都有规律可循,因此完全可以预测。尤其当不法分子在破解密码、密文和PIN码时,人类行为的可预测性可轻易被利用。我们中的许多人都会将名字、出生日期和其它容易猜到的个人信息设为密码,更不用提’12345’这样的极简易数字密码仍被广泛使用。那我们每个人在设置自己的锁屏图案时,是否也有据可循且容易预测呢?事实证明—的确如此。 来自一家挪威公司- Itera Consulting的研究专家Marte Løge对此做了一项分析,主要是分析人们分别为购物应用、智能手机锁屏和网银所设置的图案密码。最终的结果着实令人大吃一惊。 首先,应用的类型与图案密码的设置强度有着密切的关系。相比智能手机锁屏,人们更倾向于对网银甚至购物应用使用强度更高的图案密码。 其次,在Løge调查的数千受访者中,许多人(约占10%)使用的都是字母样式图案,其强度与类似’12345’这样的极简易数字密码一样弱不禁风,几乎起不到任何安全防御作用。 数字样式的图案密码完全弱不经且最容易被猜到 第三,尽管图案密码可以有大约39万种组合,但人类行为的特有规律使得这一数量大幅缩减。上述提到的大多数组合都包含了8个或9个点,但不幸的是,实际中使用这些组合的人少之又少。因此人们使用最多的大约有10万种组合。 尽管10万种组合听上去数量庞大,但事实上其中的3/4包括了8点和9点的组合,而这些组合人们通常很少用到 据调查,图案密码的平均长度大约是5点—但这根本不足以保护智能手机或应用程序的安全。5点的图案密码长度只能有约7000种组合,显然这比简单的4位数字PIN码还要羸弱不堪。而人们最常用的图案长度是4点,这只能有大约1600种组合。 4点图案密码长度使用最为广泛 此外,要想进一步将组合的数量减至更少,你完全可以轻松预测出图案密码的起始点。人们通常倾向于将角落设为起始点,而其中大约一半的图案组合更都是将左下角作为起始点。而多达73%的人在设置图案密码时,都同时使用了左下角和右上角。 有趣的是,这与是右撇子还是左撇子以及是单手(小屏幕)还是双手(大屏幕)用智能手机都无太大关系。它们的各自占比都非常接近。 另一个有趣的事实是,女性相比男性更倾向于设置较弱的图案密码。此外,图案密码强度与年龄也有一定关系:年龄越小,越可能使用强度更高的图案密码。因此,知道性别和年龄确实有助于预测使用的图案密码。 我们能从这项研究中学到什么?基本上来说,如果你使用安卓锁屏图案,或为一些敏感应用设置图案密码时,想真正保护自己数据的话, 最好使用与众不同的策略。以下是我们的建议: 千万不要使用人人都能想到的数字样式图案组合。使用这种薄弱图案密码的效果和不使用图案或数字字母密码的效果相差无几。 起始点选择不太常用的位置:最好的选择是右边中间的位置。右下角同样也是相当不错的选择。 图案密码的长度最好设为8点或9点:首先组合数量庞大;其次很少有人使用这一长度。 当然,可以考虑将图案密码改为数字字母密码。因为即使是长且可靠的数字字母密码相比高强度图案密码来说,记起来还是要更容易些。

特斯拉S型电动车安全性:挥之即来,呼之即去

如果说’黑客入侵’已成为一种时尚潮流的话,那本季的最热流行非’黑客入侵汽车’莫属。在两名研究专家Charlie Miller和Chris Valasek详细揭露如何黑客入侵Jeep大切吉诺不久后,另一个安全专家小组也成功控制了特斯拉S型电动车。 移动安全公司Lookout联合创始人兼首席技术官Kevin Mahaffey及其合作伙伴Marc Rogers(CloudFlare首席安全研究专家)在特斯拉S型系统中发现了6个漏洞后,已与特斯拉公司开展了数周之久的合作,以共同编写修复补丁。 尽管已放出了相关补丁,但这一事件已让人们对特斯拉S型电动车的安全性产生了极大怀疑。犯罪分子可将PC电脑与车载以太网进行物理连接来利用这些安全漏洞,只需使用软件命令就能将你价值10万美元的’豪车’直接开走。另外,犯罪分子还能让系统感染木马病毒,从而远程关闭正在行驶中的电动车的发动机。 在测试潜在网络威胁时,研究人员竟然完全掌控了车载娱乐系统。他们可以随意打开和关闭车窗、锁车门或开门锁、升/降悬吊系统以及切断汽车电源。 但特斯拉并没有犯和克莱斯勒相同的错误。一旦正在行驶中的S型电动车电源被切断,其车内系统可立即激活手刹。 当车速慢于8公里/小时,车辆会自动倾斜直至停下来为止;而当车速快于8公里/小时,特斯拉则采取特殊安全预防措施。在对高速行驶的车辆进行测试时,当司机保留对转向和制动的控制时,汽车档位会自动转到空挡并自动停下来。此外,安全气囊也能完全起到其应有的作用。 在相同的处境下,克莱斯勒不得不通过召回140万辆问题车打上紧急安全补丁,而特斯拉汽车只需通过无线通信即可打上安全补丁。具有讽刺意味的是,一些汽车生产公司提供安全补丁的速度竟然比许多智能手机生产商还要快许多。 “如果每次下载和安装补丁的过程都能顺畅进行的话,这可以解决许多的问题。你可以看到,在现在的汽车系统内运行着大量的软件,因此需要频繁地安装补丁,其安装频率有时甚至超过了PC电脑,但如果要求车主每周或每个月前往经销商处安装各种补丁的话,那绝对是一件恐怖的事情。我的观点是世界上的每一辆车如果能连接互联网的话,都应该采用OTA(无线通信)方式下载并安装补丁。” —Mahaffey在《Wired》杂志上评论道。 Mahaffey和Rogers将就如何提高特斯拉汽车安全性方面继续展开合作。此外据报道,特斯拉公司还从Google新挖来了一名在业内享有声望的工程师:Chris Evans将担任特斯拉汽车安全团队的负责人。

95%的安卓手机可能因MMS而遭受黑客入侵,数亿部手机处于风险之下

这一最令人震惊的网络威胁不断触动着安卓手机用户原本就脆弱的神经:Zimperium zLabs在2015年4月报告了Google操作系统内的6个漏洞。他们还告诉《福布斯杂志》:尽管Google向其合作伙伴发送了补丁,但有些令人难以置信的是,大多数生产商并未修复这些补丁来保护他们的客户。这些bug被认为有史以来发现的最严重的安卓缺陷。 安全研究人员宣称95%的安卓设备–约9.5亿部智能手机–暴露在漏洞利用的危险之下。运行2.2版本以下安卓操作系统的老式手机可确保无安全之忧,同样安全的还有Silent Circle最新推出的Blackphone(黑手机),其操作系统已打上了相关安全补丁。同样针对Nexus手机的相关安全补丁也将于近期发布。 只要知道你的手机号码,黑客们就能将恶意软件植入你的手机:即通过受病毒感染的MMS(多媒体短信服务)实现。只要你接受此类短信—恶意软件就能开始自动运行。你甚至不打开受感染的多媒体短信就可能不幸成为受害人,因为手机的操作系统会’帮助你’执行一切操作。这绝对是一种可怕、高效且悄无声息的网络攻击,你说呢? 该漏洞存在于Stagefright软件库内。Google Hangouts同样遭受牵连,原因在于该应用常被用作处理视频短信的默认应用程序,因此会激活病毒。 一旦不幸安装,该恶意软件则会清除原先的MMS来掩盖所有踪迹。一旦成功运行后,该病毒将不仅通过手机摄像头和麦克风监视你的一举一动,还会将你的个人数据共享到互联网并开展其他犯罪活动。 Google最近针对其Nexus手机开发了另外一些安全补丁,并承诺将于近期发布。但如果你不幸使用其它手机的话,则可能永远也看不到针对你手机的相关安全补丁发布的一天。不幸的是,众多智能手机生产商在提供安全补丁方面可谓名声不佳,尤其当你的手机已上市超过18个月。 而与此同时,作为安卓替代系统的CyanogenMod也于近期发布了修复补丁。如果你手机的生产商无法提供安全更新补丁的话,可以参考以下我们精心准备的安全防范措施。 你首先需获得安卓手机的root权限,然后禁用Stagefright。当然,你还可以选择使用其他的手机操作系统。 你还能买一部在这方面有安全保障的新智能手机(生产商很重要!),然后放心使用直到再出现新的严重安全漏洞。 更改设置并停止接收MMS。 无论你选择哪一种方法,都仍然会遇到各种不便和麻烦。最快的方法是禁用Hangout的MMS自动抓取功能。只需按照以下步骤操作即可轻松实现: 打开Hangout; 点击左上角选项; 点击设置-> SMS; 在高级选项卡内取消勾选自动检索MMS选项。 如果你使用的是默认消息应用,同样可以实现: 打开消息应用; 点击更多->设置->更多设置 点击多媒体消息->关闭自动检索 我们依然希望智能手机生产商最终能严肃地对待这些安全问题。此外,我们还可以通过向那些在推特上有客户支持账号的智能手机生产商直接发送推文,敦促他们尽快发布相关安全补丁。  

保护移动设备安全刻不容缓

众所周知,网络犯罪分子不遗余力地想让你的PC电脑或笔记本电脑感染病毒,或无所不用其极地诱骗你安装恶意软件。可能你还不知道,他们同样也无时不刻地想要盗走你的移动设备。网络罪犯早已熟知如何从黑客入侵你的智能手机中大发横财,从直接盗窃设备到更复杂的用你电脑进行比特币挖矿,可谓无所不用其极。 还有些特殊的木马病毒被乔装打扮成手机游戏或实用的移动应用程序。一旦不幸安装,木马病毒即会让手机自动拨打付费电话或订阅收费短信服务,从而让你蒙受巨大的资金损失。 你当然希望将自己辛苦赚来的钱用在刀刃上而不是莫名其妙就消失了。为此,你更应对自己移动设备的安全提高重视。下面的四条安全小贴士将助您保护自己移动设备的安全: 千万不要忘了为手机设置密码,这样其他人就无法访问你手机内的信息。 避免连接未知Wi-Fi网络–尤其是免费Wi-Fi–因为这些网络可轻易被用来收集你发送出去的信息。如果连接的网络无需密码登陆,则很有可能表示该网络存在危险。 即使移动设备丢失或被盗的话,也可采取一定的安全防范措施。启用’远程管理’和’备份’功能,或用手机的内置功能(例如:’Find iPhone’设置),当然也可以安装特殊程序。 不要忘了你的手机也处在受病毒感染的风险之下。不要下载未知应用程序,即使是来自官方应用商店。始终检查应用程序的请求权限–比如是否请求访问你的通讯录或照片。

LTE-U技术:通向5G网络之路

就在最近,爱立信和高通公司纷纷着手推销其最尖端技术- LTE-U。相比于LTE-A(在包括美国、欧洲、俄罗斯和中国的全球范围日益普及),LTE-U在各个方面是否有所改进?以及这些缩写的真正含义是什么? 首先从这些名字着手。第一个缩写LTE-A代表的意思是”LTE-Advanced”(LTE的演进)或”第四代移动网络的演进”。此类网络目前已在全球范围普及使用。至于LTE-U,绝不是像有些人所想象的,代表”LTE-Ultimate”(终极LTE)或”LTE-Unbeatable”(无与伦比的LTE)的意思。”U”在这里的意思是”免许可”。因此,该移动网络技术需要使用到所谓的”免许可”频段。 那”免许可”在这里到底是什么意思?答案很简单:包括运用于移动运营商或无线电台的大多数无线电频率都必须通过许可方能使用。这些频率由政府相关部门控制,且只有获得签发许可的单位才被允许在这个频率发送数据。 对于小容量的民用信号传送机而言,则可使用免许可频段:任何人都可以使用这些频段发送无线电信号。这完全解释的通:想象下你给孩子买的每个遥控玩具都必须获得无线电频段使用许可! ‘免费’无线电频段运行的首要要求是:将最大传输功率限制在某个特定值以下,这样可避免对他人设备的工作产生干扰。 举个例子,遥控玩具只能用27 MHz频段,同时遥控玩具、无线电话和Wi-Fi路由器分别只能用433 MHz、2.4 GHz和5 GHz频段。当然具体数值在不同国家也不尽相同,这可能会产生某些兼容性问题。 免许可频段LTE概念的基础是使用”免费”频段部署LTE网络。当然,我们说的是低功率基站,比如:仅运用于室内的femtocell(毫微微蜂窝)和picocell(微微蜂窝)。他们能够”集合”更多免费频率,这意味着将多个并行传输通道整合到一起,从而实现更快的数据传输速率。 你的脑海可能会立即闪现出一个念头:那我们为什么还要Wi-Fi呢?Wi-Fi并没有那么容易被抛弃;恰恰相反,Wi-Fi技术将依然起到其应有的作用,即作为小型本地无线网络的基站。 最初,该项技术仅被用来创建宽带接入网络,因为根本就没有其它选择。毕竟,Wi-Fi本身缺少对于稳定的宽带接入网络起到关键作用的几项特性:一旦链接数量增加的时候,缺少用来管理网络效率的最尖端功能;无法启用安全认证或类似载波聚合的功能,而这正是将多个频段整合入单个信号传输通道的过程。 LTE在设计之初就将所有这些功能考虑在内。由于免许可频段由许多处在不同频段的零星频率组成,因此完全有能力将它们全部集合从而实现更高的带宽网络。 尽管5G网络离我们已愈来愈近,但PC电脑、电视和其它家用电器依然可以选择连接Wi-Fi网络。而作为流量消耗’大户’的智能手机和平板电脑则可使用LTE-U网络。此外,为了将这些联网设备整合入家庭网络中,链路聚合技术得以设计而成。该技术将LTE和Wi-Fi频率整合到一起,从而形成了一个累积频率”池”,不仅能用于联网设备还可支持无线技术。 该方法将有助于平衡不同网络之间的流量,或利用两种网络在顷刻间提高数据速率。此外,还能在不中断现有会话的情况下实现无缝网络交换。换句话说,这看起来就像你家庭网络内的免费漫游。 LTE-U的部署方式与现有的3G femtocell极为相似:用户需要购买特定的femtocell并通过移动运营商注册。 从网络服务提供商的角度看,部署加密VPN(虚拟私人网络)通道的同时,还需创建通过单根线缆工作的两个独立逻辑连接通道。 还有一点要注意,LTE-U无法提高你家庭网络提供商的互联网连接速度。与此同时,移动设备也将比以往更频繁地使用无线连接。 然而,这个想法并非完美:部署LTE-U的前提是需要网络服务提供商参与其中,但问题是提供商并不一定会对此类合作持积极态度。而许多网络服务提供商则采用另一种方法来解决同一难题,例如:将室内连接流量分流,也被称为”Wi-Fi分流”。 换句话说,网络服务提供商已部署了承载巨大的Wi-Fi网络,启用了无缝分流和基于授权的SIM卡,并开启了无线网路语音(Wi-Fi呼叫)等。他们投入了巨额资金用于基础设施建设,因此必须尽快收回成本。但等到这些投资成本完全收回的时候,5G网络可能早已遍布全球了。 另一方面,这些网络运营商依然必须解决网络流量急速增长的问题,目前处在一个两难的境地:要么投入资金部署Wi-Fi分流或自行研发LTE-U,要么就必须接受承载力不足的事实。同时新兴技术的前景目前依然还未明朗。我们将持续关注,共同拭目以待。  

如何在’数字健忘症’世界中生存

随着我们这个世界联网程度越来越高,每一个人几乎都拥有太多的电话号码、地址、工作和活动的日程安排、账户名、密码以及PIN码等等。尽管许多信息我们根本就记不住,但却能通过联网设备找到所需要的信息。卡巴斯基实验室为此专门对数字设备和互联网是如何影响当代人们回忆和使用信息的方式进行了研究和分析–以及保护这些信息的方法(如有的话)。

我们为什么需要5G网络?

5G网络标准化目前只是处在规划阶段,预计最早也要到2020年开始部署(这也是为什么即将制定的5G网络标准目前被正式称为 “IMT-2020″的原因)。尽管各国并未明令禁止使用”5G”一词用作市场宣传,但这并非是真正网络标准的名称。目前,”5G”只是用来表示”第五代”移动网络的意思。

复杂的艺术:拨打私密匿名电话

摄影师Curtis Wallen于周日在纽约布鲁克林的art-house艺术馆举办了名为”Proposition For An On Demand Clandestine Communication Network”的艺术展。这一作品旨在对一个普通人如何在这个网络监视无处不在的时代拨打完整的私密匿名电话进行了探究。 从根本上说,Wallen此次展出的作品是一组复杂得令人难以置信的指令集,从理论上说,依照这些指令完全可以躲避政府监听来拨打私密电话。尽管Wallen本职工作并非是一名安全专家,但在2013年,他却通过Tor(洋葱路由)使用比特币购买了伪造的驾照、社会保险号、医疗保险卡以及有线电视账单。 换句话说,他在私密和匿名领域拥有一定的经验。当然了,他的技术并没有经过专业分析且真正效果也存在争议,但他作品的主题是关于一段行程,而且是一段十分荒诞的行程。快公司(Fast Company)于上月最先报道了Wallen的计划。 那么Wallen到底是如何拨打这样一个秘密电话的呢? 首先,他购买了法拉第笼式的证据袋。这些袋子由网状导电金属构成,可以保护里面的东西免受电子操控。从理论上讲,外部信号无法穿透法拉第笼,因此外部也无法与放置在法拉第笼内的手机进行通讯。 在买好这些袋子后,Wallen去了Rite Aid买了一部预充值的非接触式手机,即装有著名”burner”应用程序的手机。这样推测起来,他可能使用现金而非可被追踪到的信用卡或借记卡购买了该应用程序。随后他就将burner手机放到了证据袋内。 从行为角度讲,Wallen向快公司透露在试验之前他还对自己的日常活动进行了分析,旨在寻找那些 “定位点”以及他手机不会改变位置的其他时间,他称之为”休眠期”。当你能获取他人日常位置信息时,就完全可以精确地识别该对象。 从日常生活来说,我们几乎每一个人都有相对标准的日常活动程序。我们每天起床,然后去公司上班,一天工作结束后回家。通常来说,每个人从自己的家里到工作地点的路线都是完全不同的。这些就是我们的”定位点”。 当需要激活”burner”应用程序时,Wallen在休眠期期间将他真正日常使用的手机留在了一个定位点。随后他从自己的定位点离开,并随身携带装有”burner”手机的法拉第袋子。尽管我们对其中的细节并不完全清楚,但他很可能只步行或乘坐没有监视摄像头的公共交通,旨在避开追踪车牌的监视系统,这样也能提高保持匿名状态的几率。 他随后通过一个公共Wi-Fi访问点连接互联网,并使用了一台装有干净操作系统(可以想到的是Tails操作系统,也可能是在ephemeral模式下经适当配置的Chromebook上网本)的电脑以完成真正的激活程序。 通过这一方式,手机将不会与任何人的姓名或账单信息相关联,从理论上讲,也没有任何可能将其注册信息与任何人的个人电脑相连接。此外,其真正手机的服务提供商也没有任何他前往并激活手机的位置信息。一旦创建完毕,Wallen即将仍然放在法拉第袋子的手机留在非定位点位置。 实现高度隐私的关键在于如何消除或降低可能会引起监视雷达注意的异常现象,例如过于强大的加密 一旦手机被激活,如何协调真正的电话呼叫依然是个问题。Wallen采用了被称为”一次性密码本”的密码系统对消息进行加密,该消息内含有burner手机号码以及呼叫者拨打burner手机的期限。 电话必须在休眠期内拨出,这一点非常重要,因为这就好似Wallen正在家里或正在用他真正日常使用的手机拨打电话。似乎他将真正日常使用的手机留在了”定位点”以隐匿自己的真实位置。 只有消息的预定接受者拥有能解密使用一次性密码本加密的消息的密钥。Wallen随即登入了Tor匿名网络,并之后登录了匿名的推特账号并推送了加密消息。拨打burner手机的人随后对消息进行加密并在既定时间内拨打推送的号码。 “实现高度隐私的关键在于如何消除或降低可能会引起监视雷达注意的异常现象,例如过于强大的加密。”Wallen对快公司如是说。”我预先安排了一个账户以推送密文,该密文以’随机’文件名形式发送,可以看到备推送到公开推特账号的图片并随即记下文件名—手动加密—但实际上并没有载入图片。” Wallen在指定的时间重新回到他遗留burner手机的地点,并接听拨入的电话。一旦通话结束,Wallen即清除一切通话证据(可能是指纹和数据)并彻底毁掉burner手机。 这就是Wallen拨打隐秘电话的整个过程。 Wallen为此还特别咨询了一名安全研究人员,他因成功处理黑客”The

十大意想不到的大数据项目

现在很多人都在谈论大数据,它既有优点也有缺点,同时也潜力巨大,这也让我们不禁想搜寻并向读者介绍全世界各地的大数据项目。在本文中,你将能了解到那些使用目的各异,且不乏严肃、有趣甚至令人惊讶的大数据使用案例。接下来就让我们共同赏析一番吧! 那么,大数据能帮助我们… #1.从互联网上精确搜索想要的内容 可能你从未想到过Goole、雅虎、Yandex、必应以及其他搜索引擎正是利用大数据来挑选你搜索查询的结果,事实上他们就是这么做的。 搜索引擎需要处理数以万亿的网络对象并分析数十亿人的在线行为,从而精确了解他们的搜寻内容。这些科技巨头自然在许多领域成为了数据分析的先驱者,并推出了大量与大数据相关的产品。 #2.畅行都市,远离交通拥堵 例如,Yandex公司在不断增强其数据分析技术的同时,决定从换个角度来使用他们的数据。这最终使Yandex.Traffic解决方案孕育而生。该技术能够对不同来源的信息进行分析,继而在城市地图上实时显示交通状况。 #3. 拯救濒危动物,抓捕偷猎者 偷猎者对于濒临灭绝的孟加拉虎的盗猎可谓屡禁不止,这主要是因为一些迷信的中国人认为它们的骨头有药用的价值。这些偷猎者对于孟加拉虎栖息地每一处的地形都了如指掌,因此执法人员很难抓到他们,但却可以借助…大数据。 #4. 让我们的城市变得更加环保 纽约市由于一些古树年代久远且缺少照料,时常会倒下砸落到市民头上或造成财产损失,有关部门因此而焦头烂额。现在,大数据将教会他们如何保护”城市森林”。 #5. 了解印度料理为何如此独一无二 科学家通过对大量食谱进行研究后发现在全世界各国的料理中,食材搭配都非常好—除了印度料理以外。 #6. 在非洲与疟疾流行病作斗争 由Google资助的一项大型项目通过利用大数据技术来解决全球健康问题。许多即使居住在偏远地区的非洲人都拥有自己的手机。他们可以通过文本数据发布他们服用药物情况,从而使科学家能够追踪疾病的传播范围以及治疗方法。 #7. 种出理想的圣诞树 科学家通过连接超过15个大型种植数据库的基因、物理和环境数据,从而研发出能够种出更好的农作物、植物以及理想圣诞树的工具。 #8. 了解我们的语言充满了幸福感 事实证明,全球各地语言所含的积极正面的词汇数量要多于消极负面的词汇,且会让人感觉幸福。 #9. 让体育比赛变得更加富有乐趣 职业体育教练利用大数据来制定战术、训练球员以及设计合理的食谱,甚至与体育迷之间的互动都能让运动员在赛场上发挥出更好的水平。 #10. 改善工作条件

推特发布Periscope,社交网络从此将在生活中无处不在

我们都知道,一些大型社交网络通常不是将各项功能分配到多个应用上,就是收购其它应用但却不会将其功能整合到一个主要应用内:例如,推特收购Vine。后者的关键在于用户可使用同一个账号登陆多个不同应用服务。最新的案例是推特收购并发布Periscope,一款多点流媒体视频直播应用服务。 有趣的是推特在Periscope正式发布之前对其进行了收购。关于Periscope创立背后的故事,官方版本是这样的:一名雄心勃勃的年轻人Kayvon Beykpour在土耳其旅行时,碰巧目睹了在塔克西姆广场进行的抗议活动,从而萌发了设计一款能记录此类事件的应用的想法。推特花费1亿多美元收购Periscope并贴上了社交网络标签,从而极大拓展了可寻址市场。在安装完Periscope后,你无需搜索或添加新朋友;你推特中的好友将全部列于其中。通过Periscope应用,你可以进行公开或私人广播,接收或阻止评论和”红心”,并保存视频以便日后回放。 随着LTE网络覆盖范围越来越大,以及智能手机的摄像头画质越来越高,视频流媒体应用广为流行将只是时间上的问题。事实上,在此之前市场上已推出了多款此类应用(例如,uStream),而作为Periscope的最大竞争对手,Meerkat最近的表现可谓疯狂,这也促使推特加快Periscope的推出。 从理论上讲,人们对于此类应用有着强烈的需求:因为每一分钟全球各地都在发生着各种有趣的真实事件。全球时不时会爆发的革命和公众抗议事件,建筑物爆炸和倒塌事件也时有发生,苹果每年都会发布新的高科技产品以彰显他们作为高科技行业领导地位,这些事件都值得我们记录。 专业的电视和视频记者们根本无法将所有此类事件一一报道。我们有必要牢记的是,假以时日,随着一些无聊、恶俗的视频内容逐步从新的社交网络上消失,一些真正令人感兴趣的视频内容将取而代之占据首页位置。 但媒体视频直播永远不会消灭甚至取代传统媒体:在此之前也得到多次验证,即使推特成为流行趋势或一些共享应用的推出,都没有取代传统媒体的地位。传统媒体的作用就好比是一个噪声过滤器,未来的角色甚至将变得更加重要。随着流媒体应用的推出,无论是记者还是编辑必须在策划节目内容方面做得更加出色。 人不是超级计算机;我们无法消化大量的数据。因此在”发动另一场革命”之前还应三思而行。

Facebook Messenger:整合了一切的新平台

根据Nielsen公司发布的移动技术状况年度报告显示,来自各个成熟市场的用户有一个共性:在每天玩手机的时间中,有大约40%的时间是花在社交网络和消息传送上。此外,该报告中的数据还显示出人们相比于浏览器更多倾向于使用应用程序:平均每个Facebook用户通过应用程序访问Facebook的时间是通过浏览器访问的10倍之多。 顺便说一下,4/5的Facebook每月活跃用户使用的是移动应用程序,这也从整体上反应了这一情况。因此,无论你有多么地不喜欢Facebook Messenger,不可否认它依然是Facebook公司最重要的应用程序。 而就在昨天,我们得到了一个重大消息,足以让整个移动市场为之一振:扎克伯格官方宣布允许数十款流行应用程序在Facebook Messenger内直接运行。这意味着7亿活跃用户无需退出他们可能使用最多的Facebook Messenger,不仅可以在聊天中加入gif动画和视频,甚至还能直接进行网购以及使用其他各种应用程序。潜在的收益将无法估量。 就这一领域而言,亚洲可谓领先于世界其它地区:亚洲地区流行的所有消息平台均拥有丰富的内置功能,包括:租车、网购、支付和视频点播等等。如果你依然认为昨天Facebook f8大会上的主题演讲将为整个世界带来革命性的变革以及前所未有创新的话,你只需去用一下微信就知道了。 这将使得那些原本已饱受怀疑的第三方应用程序最终演变为:移动设备领域高度专业化的微搜索引擎。这也将Google推到了一个十分微妙的境地,社交网络的竞争唯独缺了Google。在两种移动应用程序之间寻找、复制,然后再转换,最后将需要的内容粘贴,这一操作过程极为不方便。 这将迫使Google花费巨资,追赶研发独立平台的流行风潮。但考虑到安卓在移动操作系统市场的占有率近100%,因此开发出一个能够统领市场的消息平台似乎并不算太难,凭借其强大的研发能力将在硬件和软件两个领域继续保持领先地位。 良性竞争对于用户而言可谓是好消息,如果说再买一部手机的话不仅需要花钱,还要签网络合同和付充电电费,但多装一款即时通信对于他们而言没有任何花销,何乐而不为呢。与此同时,苹果所要做的则是尽可能让客户保持对于他们硬件的热衷:独具创意的营销、时尚风范以及先进的技术。 多年来,人们重复着一个古老的”预言”:软件将吞噬整个世界,但有些人可能忘了软件偶然也会吞噬其它低级别的软件。

卑鄙的短信木马:通过绕过验证码来窃取资金

卡巴斯基实验室专家于近期检测到了一种全新的危险恶意软件,旨在从那些喜欢下载盗版应用程序的用户那儿窃取资金。被称为”Podec”的木马采用黑帽SEO技术并利用流行的社交网站(尤其是著名的俄罗斯社交网站VKontakte,又称为VK.com)感染安卓智能手机,进而窃取资金。 为了广泛传播Podec木马病毒,黑客们在VKontakte网站上创建了大量的讨论群,随后将木马应用程序伪装成类似于Minecraft(我的世界)等流行的手机游戏。犯罪分子与所谓的”SEO专家”联手通过吸引用户的方式来伪装讨论群。 下载后一旦启动,恶意应用程序即请求设备管理员权限。而一旦用户同意的话,他们将再也无法从自己的受感染设备中清除该恶意软件了。而如果用户拒绝请求的话,该木马病毒即会不断持续请求,直至获得权限为止。事实上,这一过程会严重影响设备的日常使用。 随后该木马应用程序下载并安装合法的Minecraft,并从应用程序列表内删除其快捷方式,从而取代真正的Minecraft快捷方式。 木马病毒一旦成功安装后,即会开始行动。它会将你的手机变成僵尸网络的一部分以发动DDoS(分布式拒绝)攻击,这将对你的手机造成非常恶劣的影响,原因如下:首先,你的手机将被用于进行犯罪活动。其次,恶意机器人还会动用手机的资源,包括会产生费用的网络流量。 该木马病毒还会利用你的手机刷高网站的访问量。当然,此类情况下受害人还不得不支付网络流量所产生的费用。 第三种情况尤其对于用户而言最为糟糕,Podec会用你的手机号码订阅需要付费的内容,而且价格都极其昂贵(一条短信内容就要支付5-10美元)。由于账户内的资金是有定期地被悄悄扣掉的,因此那些已偷偷被订阅了数项服务的用户,可能需要花费很长的时间和巨大精力才能查明他们的钱是如何从自己的账户内”不翼而飞”的,又是被转去哪里了。 值得注意的是,该木马病毒都能轻易绕过验证码认证,而该认证方式最初设计是用于区分人和机器的。为了达到这一目的,Podec采用了一种独出心裁的技术:将验证码请求发往一家叫做”Antigate.com”的印度实时图文识别服务提供商。该项服务通过一个呼叫中心得以实现。只需几秒钟的时间,该呼叫中心的工作人员即能识别出验证码的请求,并将正确答案发回至Podec。这也是首例木马病毒能够通过如此’独具创意’的解决方案来解决验证码认证的难题。 该卑鄙的应用程序能够巧妙地隐藏其犯罪痕迹,并清除手机内的相关呼叫和短信记录。 你可以从刊登在 Securelist上的这篇详细评论文章了解更多内容。 卡巴斯基实验室专家在去年年末的时候追踪到了该短信木马病毒,当时它使用了高度精密的技术以防止对其代码的任何分析。在2015年初的时候,我们的分析师还拦截到了该木马的一个完整版本。该木马病毒的新版本似乎正在开发之中,很可能开发出一个全新的木马,其危险性甚至要高于目前网络上现有的Podec版本。 当然也有好消息带来。VKontakte管理委员会宣称公司已从其网站上清除了一些此类的假冒讨论群(但无法保证所有假冒讨论群都已被清除干净)。所有安装卡巴斯基安全软件安卓版的用户则完全可以高枕无忧:能够有效防止感染所有已知的Podec变型。