2亿个人信息被兜售|漏洞导致任意定位手机|微软谷歌发现熔断四号
作者: 日期:2018年05月24日 阅:5,233

>> FireEye最近表示,一个包含了2亿个人身份信息的数据库在地下论坛被兜售,这些信息来自数个知名日本网站的数据库。这份数据库很可能来自一名中国的商贩,最早在2017年12月被以150美金的价格进行兜售,数据库包含了名字、凭证、邮箱、生日、电话号码以及居住地址。这些数据来自于多个日本网站,包括零售业、食品饮料哦、金融、娱乐以及交通。

据悉,这份数据很可能是真实的,应该在2016年5月到 6月之间被 获取,但是有些数据可能2013年5月到6月间就已经被获取。不过研究人员也指出,这些信息很可能是从以前的泄露中的重复信息,因此这份泄露不一定会对个人信息造成严重的攻击。

>> 由于一个漏洞,LocationSmart的电话追踪功能的试用版不得不被暂时下架。

LocationSmart之前在自己的网站上给客户提供了一项服务的试用版:可以实时追踪某部手机的地理位置——但是需要电话所有者的 许可。经过测试,这个定位相当精准。然而,一名来自卡耐基梅隆大学的在读博士生表示,自己只用了15分钟就发现了网站上的漏洞。他表示,这个漏洞几乎能让任何懂一点网络知识的人免费追踪任何一个人的地理位置信息。这个漏洞体现在页面没有适当确认用户是否达成被追踪者的首肯,因此攻击者可以通过让网站回复一个不同格式的请求来达成自己的目的。

LocationSmart表示,下架后已经修复了漏洞,并且没有其他人利用过这个漏洞。而民主党人Sen. Ron Wyden显然不买账,他借此事再次要求美国联邦通信委员会要严加调查无线供应商对地理数据的滥用,而此次事件体现了无线网络生态对美国的安全毫不关心。

>> 近日,微软和谷歌的研究人员宣布熔断/幽灵类型的漏洞有了第四种变体。第四种变体可以在不同的情况下,通过在有隐患的设备或者计算机上运行恶意软件或者恶意进入系统,从而从内核或者应用内存中窃取隐私信息,比如密码。该漏洞影响了英特尔、AMD以及ARM。

这个变体可以通过在程序内运行脚本被利用——比如在浏览器的页面里运行JavaScript。不过英特尔表示,对于已经针对变体一打过补丁的系统,攻击者将更难利用变体四。另外,暂时并没有发现有针对变体四发起攻击的代码。尽管如此,英特尔、AMD以及ARM都相继表示将对这个漏洞进行更新,而Red Hat、VMware和Xen Project等也对此提出了建议与修复方法。

相关阅读:微软谷歌再曝CPU新漏洞,Intel、AMD、Arm全部遭殃

#牛道消息20180524

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章