日,微軟的Windows操作系統(tǒng)被發(fā)現(xiàn)存在一個嚴重漏洞,使得黑客可以通過Wi-Fi入侵用戶的電腦。這個漏洞被稱為"Wi-Fi Pineapple"漏洞,具體來說,黑客利用了Windows 10和Windows 11中的一個安全缺陷,可以通過偽造的Wi-Fi熱點竊取用戶數(shù)據(jù)并獲取系統(tǒng)權(quán)限。
漏洞詳情
研究人員發(fā)現(xiàn),黑客可以設置一個偽造的Wi-Fi熱點,通過欺騙性名稱和設置,誘導用戶連接。當用戶連接到這個偽造熱點后,黑客可以利用漏洞攔截并篡改用戶的數(shù)據(jù)通信,甚至植入惡意軟件,從而控制受害者的電腦。據(jù)稱,這一漏洞影響范圍廣泛,尤其是在公共Wi-Fi網(wǎng)絡環(huán)境中,用戶極易受到攻擊。
安全建議
微軟已經(jīng)意識到這一問題,并迅速發(fā)布了安全補丁來修復這一漏洞。用戶應立即檢查系統(tǒng)更新,確保安裝最新的安全補丁以防范潛在攻擊。此外,專家建議用戶在連接Wi-Fi網(wǎng)絡時,尤其是公共網(wǎng)絡時,應保持警惕,避免連接不明來源的Wi-Fi熱點。
為了增強自身的網(wǎng)絡安全防護,用戶還可以采取以下措施:
- 使用VPN:在公共Wi-Fi網(wǎng)絡中使用虛擬專用網(wǎng)絡(VPN),加密數(shù)據(jù)通信,防止數(shù)據(jù)被攔截。
- 定期更新系統(tǒng):確保操作系統(tǒng)和軟件保持最新狀態(tài),以便獲得最新的安全補丁。
- 禁用自動連接:關(guān)閉設備的自動連接Wi-Fi功能,手動選擇并連接已知的安全網(wǎng)絡。
- 使用強密碼:為Wi-Fi網(wǎng)絡和設備設置強密碼,防止未經(jīng)授權(quán)的訪問。
風險評估
這一漏洞的發(fā)現(xiàn),再次提醒我們?nèi)找鎻碗s的網(wǎng)絡環(huán)境中,網(wǎng)絡安全的重要性。隨著黑客技術(shù)的不斷發(fā)展,類似的攻擊手段也在不斷演變,用戶和企業(yè)需要時刻保持警惕,加強網(wǎng)絡安全意識和防護措施。
此次事件不僅僅是對普通用戶的威脅,對于企業(yè)來說,尤其是那些依賴Wi-Fi網(wǎng)絡進行日常運營的企業(yè),風險更為嚴重。雖然沒有任何系統(tǒng)可以做到完全無懈可擊,但上面的步驟可以大大降低 Wi-Fi 網(wǎng)絡受到網(wǎng)絡攻擊的風險。
(圖源網(wǎng)絡 侵刪)
2021年至2022年,被告人周某編寫具有遠程控制他人計算機信息系統(tǒng)鼠標、鍵盤、瀏覽及傳輸他人計算機信息系統(tǒng)內(nèi)文件等功能的程序,并命名為RD lite,后通過QQ、微信等方式在互聯(lián)網(wǎng)上對外宣傳,以每月收取使用租金的方式從中非法獲利。2022年8月18日,被告人周某被抓獲歸案,公安機關(guān)網(wǎng)安大隊偵查人員對其所使用的電腦硬盤進行了勘驗檢查,通過運行上述軟件后臺控制端,發(fā)現(xiàn)存有2000余臺不同計算機信息系統(tǒng)鏈接地址,經(jīng)遠程勘驗,被告人周某對上述計算機信息系統(tǒng)均可以進行遠程控制。被告人周某提供侵入、非法控制計算機信息系統(tǒng)程序,根據(jù)被告人周某犯罪的事實、性質(zhì)、情節(jié)和對于社會的危害程度,其行為已構(gòu)成提供侵入、非法控制計算機信息系統(tǒng)程序罪。法院依法判處周某有期徒刑二年,并處罰金人民幣三萬元。將扣押的涉案物品及非法所得沒收,上繳國庫。
隨著互聯(lián)網(wǎng)技術(shù)的不斷發(fā)展,犯罪分子也將觸手深入互聯(lián)網(wǎng)領域。提供侵入、非法控制計算機信息系統(tǒng)程序罪是近年來刑法中新出現(xiàn)的罪名,該類犯罪存在科技含量高,隱蔽性強,形式多樣化等特點,廣大網(wǎng)友們應提高警惕意識、辨別能力,切莫被不法分子利用。將網(wǎng)絡上提供黑客工具、軟件等行為作為犯罪處理,保障了網(wǎng)絡安全運行,保護了公民隱私不被侵犯,嚴厲打擊了網(wǎng)絡上的不法行為。同時,法官也提醒廣大網(wǎng)友,網(wǎng)絡不是法外之地,身處信息時代更要合法使用互聯(lián)網(wǎng)。
《中華人民共和國刑法》第二百八十五條【非法侵入計算機信息系統(tǒng)罪;非法獲取計算機信息系統(tǒng)數(shù)據(jù)、非法控制計算機信息系統(tǒng)罪;提供侵入、非法控制計算機信息系統(tǒng)程序、工具罪】違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術(shù)領域的計算機信息系統(tǒng)的,處三年以下有期徒刑或者拘役。
違反國家規(guī)定,侵入前款規(guī)定以外的計算機信息系統(tǒng)或者采用其他技術(shù)手段,獲取該計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù),或者對該計算機信息系統(tǒng)實施非法控制,情節(jié)嚴重的,處三年以下有期徒刑或者拘役,并處或者單處罰金;情節(jié)特別嚴重的,處三年以上七年以下有期徒刑,并處罰金。
提供專門用于侵入、非法控制計算機信息系統(tǒng)的程序、工具,或者明知他人實施侵入、非法控制計算機信息系統(tǒng)的違法犯罪行為而為其提供程序、工具,情節(jié)嚴重的,依照前款的規(guī)定處罰。
離婚,如何證明夫妻已經(jīng)分居滿2年?(附漫畫解析)
被執(zhí)行人的唯一住房能否強制執(zhí)行?
在一些諜戰(zhàn)影視作品中,我們經(jīng)常能看到情報人員對特定電腦進行竊聽或者盜取信息。而特工們一旦發(fā)現(xiàn),都會選擇立馬切斷網(wǎng)絡或者關(guān)機。但是,如果黑客們能夠攻擊沒有聯(lián)網(wǎng)的電腦呢?
甚至如果黑客的攻擊能夠穿透網(wǎng)閘,隔空讀取你的電腦信息?根據(jù)以色列內(nèi)蓋夫本古里安大學研究人員最近發(fā)表的論文,只要在2米范圍內(nèi),黑客就能無視網(wǎng)閘的保護,直接從遠程無線入侵電腦,通過電磁波接收機密信息。在演示視頻中,我們能看到,研究人員在電腦上寫下機密信息(top secret message):而在墻外,黑客的手機上已經(jīng)幾乎同時接收到了電腦上的信息:相關(guān)研究目前已經(jīng)以論文的形式進行了發(fā)表。https://arxiv.org/abs/2212.03520
這種新的攻擊方式被命名為COVID-bit,攻擊者能從網(wǎng)閘封鎖的系統(tǒng)中竊取數(shù)據(jù)。網(wǎng)閘一般用于需要切斷網(wǎng)絡連接處理敏感信息時,當聯(lián)網(wǎng)設備需要在多個網(wǎng)絡中切換,要求對多個網(wǎng)絡進行物理隔離,而非劃分VLAN的情況下,網(wǎng)閘一般是最優(yōu)解。但即使如此,COVID-bit也能使用在電腦上的惡意軟件來產(chǎn)生0-60kHz頻率的電磁波,將其傳輸?shù)礁浇S后被電腦或手機等接收設備接收。攻擊成功的前提就是目標設備需要植入惡意軟件,比如有病毒的U盤、供應鏈攻擊,或者內(nèi)部人員惡意植入。在COVID-bit中,惡意軟件使用來自一個稱為開關(guān)模式電源(SMPS)和頻移鍵控(FSK)的組件的電磁波,編碼二進制數(shù)據(jù)和傳輸信息。考慮到目標設備沒有聯(lián)網(wǎng),這樣的特殊信息傳遞方式也不是不能理解。通過調(diào)節(jié)CPU的工作負荷來控制SMPS的開關(guān)頻率,從而降低CPU的功耗。這是通過利用計算機的動態(tài)功耗和操縱CPU核心的瞬時負荷來實現(xiàn)的。
在接收端,我們就只需要一個價格約為1美元的廉價天線,連接到智能手機3.5毫米音頻插孔,就能以1000位/秒的最大速度接收捕獲帶寬為1000bps的低頻信號,對信號進行解調(diào)并提取數(shù)據(jù)。值得注意的是,這種攻擊具有高度的規(guī)避性,因為它是從普通用戶級進程執(zhí)行的,不需要root權(quán)限,并且即使在虛擬機中也是有效的。
在論文中,研究人員就提出,在這種攻擊中,電磁信號是通過協(xié)調(diào)使用一個或多個線程的CPU負載產(chǎn)生的。安全系統(tǒng),比如惡意軟件保護和檢測應用程序,可以監(jiān)測正在運行的線程來檢測可疑的行為。另一個預防措施是將CPU固定在某一頻率上。這可以通過UEFI配置或操作系統(tǒng)級別的配置工具來完成。不過這種方式對信號的影響有限,不能完全防止。其實相關(guān)技術(shù)已經(jīng)有50年歷史了。范·埃克竊聽技術(shù)(Van Eck phreaking),由荷蘭計算機學家維姆·范·埃克(Wim van Eck)于1985年在一篇論文中提出,主要通過偵測電子設備發(fā)出的電磁輻射進行電子竊聽,屬于旁路攻擊(Side-channel attack)的一種。而在二戰(zhàn)期間,貝爾實驗室就向政府報告了電傳打字機的這種漏洞。當時,貝爾實驗室成功在24米遠處接收了電傳打字機的電磁波,并以75%的正確率還原了電傳打字機的文字。在21世紀初,日本一家銀行的職員在普通臺式電腦上輸入文字,當在30米開外放置天線,黑客的電腦上就能同步輸出了被竊聽顯示器上的內(nèi)容。甚至即使當輸入密碼時,電腦屏幕上沒有顯示,也能被黑客竊取。我們知道,CRT顯示器接收的信號屬于高頻電信號,振蕩的電流會產(chǎn)生無線電波段的電磁輻射,類似于向外發(fā)射無線電報。在這個過程中產(chǎn)生的電磁輻射“和電視廣播信號十分相似”,這些無線電信號被接收和解析后,就可以被用于逆向還原被竊聽設備原本要輸出的屏幕信息。不僅如此,范·埃克還證明了,只需要一臺電視和成本為15美元的裝置,就可以對CRT顯示器竊聽。同時由于范·埃克竊聽屬于旁路攻擊,不直接和計算機的安全系統(tǒng)對杠,要追查罪犯也就變得更加困難。為此,美國國家安全局和北約組織制定了TEMPEST安全標準,要求對敏感設備進行電磁屏蔽;日本中央政府的總務省也在2001年修訂了信息安全標準,加入了“由電磁波引起的信息泄漏”威脅。https://www.itmedia.co.jp/news/articles/2212/19/news048.html
https://m.thepaper.cn/newsDetail_forward_7909491