旁路攻擊(Side-Channel attack),係透過一啲非正常渠道嘅手段,去竊取攻擊目標嘅訊息,例如通過人耳聽唔到嘅超高頻將 keylogger 截取嘅訊息傳送出去,又或者通過監測電腦硬件嘅耗電量,估計數據儲存位置而發動攻擊等等;不過,呢種攻擊通常唔容易發動,例如首先要喺目標電腦安裝咗惡意軟件,同時可以讀取到嘅數據量都唔會太大。 偷譯你聲音 最新發現應用喺手機上嘅旁路攻擊 Spearphone 就簡單得多,基本上只要用家安裝咗有問題嘅 app,黑客就一定可以將受害者啲私隱手到拿來。網絡安全獨立研究團隊最新發表一項研究報告,指出黑客可以通過 Android 手機上嘅加速器(accelerometer),讀取通過手機揚聲器發出嘅音訊內容。其竊取數據嘅方法,係透過加速器感應手機揚聲器發咗聲音後嘅殘響(reverberation),再通過語音辨識將佢還原為語音訊息。只要手機開啟咗揚聲器,用嚟進行語音通話、聽留言,加速器就可以感應得到,所以如果打電話上客戶服務部、對方同你核實私隱,又或手機語音助理讀取你嘅行事曆、聯絡電話出嚟嘅時候,黑客就可以攞得到。 不過研究團隊話,呢種旁路攻擊只可以喺開咗免提模式,同時將音量開到最大聲,先足以令加速器感應到足夠嘅數據,而且亦只可以「聽」到手機揚聲器發出嘅聲音,手機用戶嘅說話就無辦法讀取得到。 現時研究團隊發現 Google Play…
馬士基遭受 NotPetya 襲擊,就是一場大悲劇。 新澤西伊利莎伯海洋轉運站,屬於馬士基 76 個港口運營部門之一,作業場所延伸至紐華克灣一個方圓一平方英里的人工半島上。成千上萬五顏六色的貨櫃,猶如俄羅斯方塊般疊積在整幅柏油地面上,200 英尺高的藍色吊機在港灣若隱若現。 天氣好的時候,每天大概有 3,000 輛貨車來到轉運站,每一輛都有分配好的任務,要裝載或卸載上萬磅的東西,從紙尿片到牛油果或者拖拉機零件都有。這些貨車就像飛機乘客一樣,要經過重重通關的流程,例如排隊進入轉運站入口、掃描貨櫃條碼,再依次序將貨櫃搬至置櫃場等待上船。 6 月 27 日早上,其中一個貨運代理 Pablo…
最近國內外網民均熱烈談論一個監控軟件 MFSocket,公安會強行於被調查者嘅手機上安裝,提取手機內嘅資訊。MFSocket 究竟係乜東東?故事更牽連香港反送中? 事緣最近內地有唔少人被公安「請」去協助調查,有猜測係因為轉發香港嘅反送中報導。坊間傳出,北京及上海已有好多人被邀請。紀實攝影師兼 Visuals Editor 肖慕漪(Muyi Xiao) 6 月 21 日喺 Twitter 發帖,引起大家關注 MFSocket…
為咗減少用家帳戶被盜取嘅風險,好多網站或應用程式例如 Facebook、Instagram 都採用咗雙重驗證(Two Factor Authentication, 2FA),用家除咗要輸入登入帳戶名稱、密碼之外,仲需要提供額外嘅驗證碼,例如通過 SMS 將一次性驗證碼發送俾用家,又或好似匯豐等網上理財一樣,要輸入保安編碼器提供嘅登入編碼。視乎所登入帳戶嘅重要性,用家未必每次都需要用到 2FA 嚟登入,例如當網站或應用程式偵測到用家使用另一部裝置登入,又或用家要求重設密碼,先至會觸發 2FA 運作。 暴力破解2FA驗證 Facebook 旗下嘅…
WhatsApp 固然多香港人用,但 Telegram 憑住各種私隱功能,近來亦大受用家歡迎。不過,大家要小心,事關近日接連出現關於 Telegram 及 WhatsApp 嘅負皮新聞,唔係講笑,睇吓係乜事先。 Android 版 Telegram 缺陷 日前網絡安全公司 Symantec 研究員指出,黑客可以利用…
上年 Google 被美國網上媒體 Intercept 揭發為咗重返中國市場,啟動咗滿足國策嘅「蜻蜓」(Dragonfly)搜尋引擎計劃,員工即刻反枱,強烈要求撤回計劃。不過,管理層一直龜縮,只係靠語言偽術回應。好消息係,Google 高層終於講到明終止(terminated)研發,有請小鳳姐! 語言偽術難得逞 為咗呢隻蜻蜓,Google 管理層同員工都搞得好僵,上年 8 月總共有 1,400 個員工聯署要求終止計劃,唔好為咗搵錢而跪低。管理層雖然喺 12 月叫停計劃,但由員工自發嘅「搜證組」又喺今年一、二月喺公司內部嘅開發平台上,發現計劃兩個手機搜尋應用軟件「茅台」(Maotai)及「龍飛」(Longfei)嘅程式碼被更新超過…
分享FacebookTwitterWhatsAppEmailLinkedinTelegram NotPetya 的襲擊,令整個烏克蘭的人開始懷疑著如何解決日常生活等問題,所有 ATM 和信用卡支付系統已被搞垮,還能有足夠的錢來購買日用品或入油,去撐過這場閃電戰嗎? 極速爆破 向南1,000英哩,ISSP 網絡實驗室 CEO Roman Sologub 正於土耳其南海岸度假,準備跟家人前往海灘玩水。就在這時,他的手機卻開始受到密集式轟炸,跟 ISSP 的員工一樣,致電而來的都是那些眼睜睜看著 NotPetya…
VISA上月於中國舉辦的 VISA SECURITY SUMMIT 安全峰會上,提出為了加強信用卡客戶的安全保障,計劃讓全港合作商戶參與代碼化(Tokenization),將客戶的信用卡資料變成代碼,即使黑客攔截到這些代碼,也無法進行任何逆向破解。 VISA 在同場公布的港澳區「支付安全藍圖」內,更表明希望年交易宗數達 100 萬宗以上的商戶,可以在明年內採用資料代碼化,2021 年再擴展至所有合作商戶。到底這種代碼化技術有何獨到之處? 加密與代碼化技術 近年網上購物平台大熱,再加上形形式式的電子支付應用程式,令香港人習慣了使用電子支付服務。不過在支付較為大額的費用時,不少消費者仍傾向使用信用卡付費。VISA 上月在安全峰會上就指出,港澳區的無卡支付欺詐交易比率在去年第三季急升,為了提升信用卡用戶的安全,VISA 就希望能加快在香港推行代碼化技術。 對於電子支付的安全問題,大多數人都以為傳輸過程是以加密(Encryption)技術,將信用卡號碼、到期日等數據以金鑰加密,即使黑客中途攔截交易數據,在沒有金鑰下也難以破解。不過,由於這些數據被加密後未必可以維持原始格式,處理時有需要修改資料庫或檔案格式,而且傳輸的資料亦是原始資料,所以一旦金鑰外洩,就可逆向破解出原始資料。 非演算亂數無法破解 代碼化技術則以相同格式的亂數進行傳輸,舉例原來的信用卡號碼為 16 個位,代碼化後的亂數依然保持 16 個位格式,再加上當中不涉及任何數學演算對應關係,所以即使黑客攔截到這組代碼,亦難以估計這組代碼是原始資料抑或亂數,以信用卡為例,黑客便無法知道這 16 位數字是原來的版本抑或亂數後的版本,達到客戶去識別化的效果。現時 Apple Pay、Google Pay、Samsung Pay 均採用代碼化技術去處理交易資料。代碼化技術的另一好處,在於它可免於受由信用卡組織制定的 PCI-DSS(Payment Card Industry Data Security…