分析系统,让人们开车进入交通拥堵,或者在很多人使用Google或Waze导航系统的区域保持道路畅通,一位德国研究人员在BlackHat Europe展示。
Google和Waze都提供分路段导航在智能手机应用程序中使用来自这些手机的信息进行实时流量分析。然而,由于用户隐私和数据收集之间的权衡,黑客可以匿名影响导航软件,欺骗实时交通系统注册不在那里的东西,Tobias Jeske说,他是分布式安全研究所的博士生汉堡科技大学在阿姆斯特丹举行的安全会议期间的应用
“你不需要专门的设备,你就可以在世界范围内处理交通数据。”Jeske说。
[进一步阅读:如何删除来自Windows PC的恶意软件]Google和Waze都使用GPS以及手机中的Wi-Fi来跟踪位置。如果单独启用Wi-Fi,则只传输有关周围区域的无线接入点和无线电小区的信息,这样可以使导航系统接近用户的位置,Jeske说。
Google导航在Google地图移动版中使用实时交通信息。用于发送位置信息的协议受到TLS(传输层安全)隧道的保护,该隧道确保了数据的完整性,因此攻击者无法监控外部电话或修改信息而不被Google检测到,Jeske说。然而,如果攻击者控制TLS隧道的开始,TLS是没有用的,他补充道。
为了能够控制隧道的开始,Jeske在Android 4.0.4上执行了一次中间人攻击将手机插入智能手机和Google之间的通信。当攻击者控制隧道的开始时,根据Jeske的说法,可以发送错误的信息而不被检测到,这样攻击者就能够影响流量分析。
例如,如果攻击者驾驶一条路由并收集发送给Google的数据包,Jeske在他的研究报告中解释说,黑客可以稍后使用修改后的cookie,平台密钥和时间戳重播它们。 Jeske补充说,通过发送多个带有不同cookie和平台密钥的延迟传输,可以加强攻击,模拟多辆汽车。
攻击者不必驾驶路线来操纵数据,因为Google也接收来自手机的数据,周围的接入点,从而使攻击者能够影响全球的交通数据,他补充说。
类似的攻击情景可以应用于Waze,但更难以影响其他驾驶员的导航,Jeske说。 Waze将位置数据与用户帐户相关联,因此想要模拟更多车辆的攻击者需要具有不同电子邮件地址的不同帐户,他补充道。
Jeske还发现了一种在没有用户身份验证的情况下将位置数据传输给Waze的方法,使攻击者匿名,他说,没有详细说明这种方法。
对于实际影响流量的攻击者,相当数量的Waze或Google导航用户必须位于同一区域。说到Waze,这可能不会发生,例如,在汉堡周围,他说。然而,Waze去年7月在全球拥有2000万用户,所以应该有可能的地方,他说。
尽管Jeske并未测试其他提供实时流量数据的服务的漏洞,但他们的工作方式与Google和Waze相同,所以他期望对这些系统的类似攻击是可能的。提供导航应用程序可以通过将位置信息链接到一次性身份验证来避免此类攻击,该身份验证具有时间戳,并且被限制在固定时间,Jeske说。这将限制每个时间和设备有效数据包的最大数量,这有助于保护系统,他补充说。
研究员:Chrome,Safari密码管理员需要工作
一名安全研究人员报告说,Google的Chrome浏览器和Apple的Safari浏览器具有最不安全的浏览器密码管理器。根据一位安全研究人员周五发布的一项关于浏览器密码管理员的研究,Google的Chrome浏览器和苹果的Safari浏览器可以更好地保护密码。
研究员:Twitter漏洞给第三方应用程序未经授权访问私人消息
登录第三方Web的用户或使用其Twitter账户的移动应用程序可能会让这些应用程序在不知道它的情况下访问他们的Twitter私人“直接”消息,根据安全咨询公司IOActive的首席技术官Cesar Cerrudo的说法,
研究员:安全设备存在严重漏洞
大多数电子邮件和Web网关,防火墙,远程访问服务器,UTM(统一威胁管理)系统和其他安全设备存在严重漏洞,据分析多家供应商产品的安全研究人员称。大多数电子邮件和Web网关,防火墙,远程访问服务器,UTM(统一威胁管理)系统和其他安全设备根据分析多家供应商产品的安全研究人员指出,大多数安全设备都是维护不良的Linux系统,安装有不安全的Web应用程序,据NCC Group的渗透测试人员Ben Williams介绍,周四在阿姆斯特丹举行的黑帽欧洲2013安全会议上的发现。他的演讲题目是“安全产品的讽刺性开发”。