How to Create Partition for Mojave
Bằng cách cố gắng đăng nhập một lần nữa và một lần nữa, đi qua các ký tự và đo thời gian cần thiết cho máy tính để đáp ứng, tin tặc cuối cùng có thể tìm ra mật khẩu chính xác.
Tất cả điều này nghe rất lý thuyết, nhưng các cuộc tấn công thời gian thực sự có thể thành công trong thế giới thực. Ba năm trước, một trong số đó đã được sử dụng để hack hệ thống chơi game Xbox 360 của Microsoft, và những người xây dựng các thẻ thông minh đã thêm bảo vệ tấn công thời gian trong nhiều năm. - làm chậm hoặc tăng tốc thời gian phản hồi và làm cho hầu như không thể có được kết quả chính xác, trong đó nano giây tạo ra sự khác biệt, cần thiết cho một cuộc tấn công thời gian thành công.
tư vấn bảo mật Root Labs. Anh và Nelson đã thử nghiệm các cuộc tấn công trên Internet, các mạng cục bộ và trong môi trường điện toán đám mây và thấy rằng họ có thể crack mật khẩu trong tất cả các môi trường bằng cách sử dụng các thuật toán để loại bỏ jitter mạng. Hội nghị Black Hat vào cuối tháng này tại Las Vegas.
"Tôi thực sự nghĩ rằng mọi người cần phải xem khai thác của nó để thấy rằng đây là một vấn đề mà họ cần phải sửa chữa," Lawson nói. Ông nói rằng ông tập trung vào các loại ứng dụng web này một cách chính xác bởi vì chúng thường được cho là không thể bị tấn công bởi các cuộc tấn công thời gian. Các nhà nghiên cứu cũng phát hiện ra rằng các truy vấn được thực hiện cho các chương trình được viết bằng các ngôn ngữ thông dịch như Python hoặc Ruby - cả hai đều rất phổ biến trên Web - được tạo ra phản hồi chậm hơn nhiều so với các loại ngôn ngữ khác như ngôn ngữ C hoặc lắp ráp, khiến cho các cuộc tấn công thời gian khả thi hơn. "Đối với các ngôn ngữ được giải thích, bạn kết thúc với một sự khác biệt thời gian lớn hơn nhiều so với mọi người nghĩ," Lawson nói.Tuy nhiên, các cuộc tấn công là không có gì mà hầu hết mọi người nên lo lắng về, theo Giám đốc Yahoo của tiêu chuẩn Eran Hammer-Lahav, một người đóng góp cho cả dự án OAuth và OpenID. "Tôi không quan tâm đến nó", ông viết trong một bức e-mail. "Tôi không nghĩ rằng bất kỳ nhà cung cấp lớn nào đang sử dụng bất kỳ thư viện nguồn mở nào để triển khai phía máy chủ của họ, và ngay cả khi họ đã làm, đây không phải là một cuộc tấn công tầm thường để thực thi."
Lawson và Nelson đã thông báo cho các nhà phát triển phần mềm bị ảnh hưởng bởi vấn đề này, nhưng sẽ không tiết lộ tên của các sản phẩm dễ bị tổn thương cho đến khi chúng được sửa chữa. Đối với hầu hết các thư viện bị ảnh hưởng, việc sửa chữa rất đơn giản: Lập trình hệ thống để lấy cùng một lượng thời gian để trả về cả mật khẩu chính xác và không chính xác. Điều này có thể được thực hiện trong khoảng 6 dòng mã, Lawson nói.
Điều thú vị là các nhà nghiên cứu nhận thấy rằng các ứng dụng dựa trên đám mây có thể dễ bị tấn công hơn bởi các dịch vụ như Amazon EC2 và Slicehost.
Lawson và Nelson không nói trước khi họ nói chuyện tại Black Hat về độ chính xác của các phép đo thời gian của họ, nhưng thực ra có nhiều lý do khiến việc tấn công kiểu này trở nên khó khăn hơn đám mây, theo Scott Morrison, CTO với Layer 7 Technologies, một nhà cung cấp bảo mật điện toán đám mây.
Vì nhiều hệ thống và ứng dụng ảo khác nhau đang cạnh tranh cho các tài nguyên máy tính trong đám mây, rất khó để có được kết quả đáng tin cậy nói. "Tất cả những điều đó đều có tác dụng giúp giảm thiểu sự tấn công đặc biệt này bởi vì nó chỉ thêm tính không thể dự đoán được cho toàn bộ hệ thống."
Tuy nhiên, ông nói loại nghiên cứu này rất quan trọng vì nó cho thấy một cuộc tấn công như thế nào, thực sự có thể làm việc.
Robert McMillan bảo mật máy tính và tin tức công nghệ chung cho
Dịch vụ Tin tức IDG
. Theo dõi Robert trên Twitter tại @bobmcmillan. Địa chỉ email của Robert là [email protected]
[ĐọC thêm: Làm thế nào để loại bỏ phần mềm độc hại từ máy tính Windows của bạn "Các thông tin hiện nay thuộc lĩnh vực công cộng cho thấy rằng [DOJ] có thể tham gia vào việc theo dõi cá nhân bất hợp pháp và có thể trái với hiến pháp thông qua điện thoại di động của họ", ACLU và EFF cho biết trong đơn khiếu nại của họ. "Thông tin liên quan đến các thủ tục của DOJ để thu thập thông tin theo dõi theo thời gian thực là rất quan trọng đối với sự hiểu biết của công chúng về rủi ro về quy
ACLU đã đệ trình yêu cầu thông tin về chương trình theo dõi, theo Đạo luật Tự do Thông tin Hoa Kỳ, vào tháng 11, nhưng DOJ chưa đưa ra các tài liệu yêu cầu, nhóm nói
Con ngựa Trojan tiếp tục gian lận nhấp chuột, lừa đảo trong đó quảng cáo trên web được nhấp vào quá mức hoặc trong các trường hợp gây hiểu lầm theo thứ tự Joe Stewart, giám đốc phân tích phần mềm độc hại tại SecureWorks, đã viết Joe Anderson, giám đốc phân tích phần mềm độc hại tại SecureWorks, cho biết, phần mềm độc hại có tên là "FFSearcher" là một trong những phần mềm thông minh hơn. trên một blog của công ty.
[ĐọC thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]
Microsoft Bao gồm các vấn đề cơ bản với phần mềm bảo mật mới. Phần mềm bảo mật mới của Microsoft loại bỏ các chuông và còi cồng kềnh được tìm thấy trong các sản phẩm khác. phần mềm chống vi-rút, Microsoft Security Essentials (MSE). Như tên gọi của nó, phần mềm bảo mật mới của Microsoft loại bỏ các chuông và còi cồng kềnh được tìm thấy trong các sản phẩm khác, như Windows Live OneCare đã ngừng hoạt động của Microsoft và chỉ cung cấp sự bảo vệ cần thiết. có thể là tất cả những gì cần thiết. Window
Các nhà cung cấp bảo mật bên thứ ba đã xếp hàng để xen kẽ MSE là không đủ và slam Microsoft để ném trọng lượng độc quyền của nó xung quanh. Họ không thể thực sự có cả hai cách. Microsoft đã tạo ra một sản phẩm tốt và sự thống trị của nó đối với hệ điều hành PC là mối đe dọa cho ngành công nghiệp phần mềm bảo mật, hoặc MSE hút và họ không có gì phải lo lắng.