<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>资讯 &#8211; ChaBug安全</title>
	<atom:link href="/tags/%E8%B5%84%E8%AE%AF/feed" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>一个分享知识、结识伙伴、资源共享的博客</description>
	<lastBuildDate>Mon, 13 Aug 2018 15:38:52 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.5</generator>
	<item>
		<title>长生生物官网被黑！黑客留下两张图片！</title>
		<link>/news/439.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Mon, 23 Jul 2018 03:21:26 +0000</pubDate>
				<category><![CDATA[安全资讯]]></category>
		<category><![CDATA[资讯]]></category>
		<category><![CDATA[黑客]]></category>
		<guid isPermaLink="false">/?p=666</guid>

					<description><![CDATA[7月23日早间，假疫苗的官网http://china.cs-vaccine.com/ 沦陷，自称是Anonymous的黑客留下这样一个黑页 其中一张是儿童注射。另一张是国务院总理对...]]></description>
										<content:encoded><![CDATA[<p>7月23日早间，假疫苗的官网http://china.cs-vaccine.com/ 沦陷，自称是Anonymous的<span class="wpcom_tag_link"><a href="/tags/%e9%bb%91%e5%ae%a2" title="黑客" target="_blank">黑客</a></span>留下这样一个黑页<a href="/wp-content/uploads/2018/07/2018072311161672.png"><img loading="lazy" class="aligncenter wp-image-667 size-full" src="/wp-content/uploads/2018/07/2018072311161672.png" alt="" width="960" height="822" /></a></p>
<p>其中一张是儿童注射。另一张是国务院总理对此事情的最新批示：必须给全国人民一个明明白白的交代！</p>
<p>并且留了一句话：“不搞你，对不起祖国花朵！”</p>
<p><strong>曾经鼓起那么大的勇气，你特么告诉我是无效的？</strong></p>
<p>这个公司估计已经被安排的明明白白了吧。</p>
<p>&nbsp;</p>
<p><span style="color: #ff0000;">到发稿时间为止，网站已经打不开了，应该是撤掉了域名解析。</span></p>
<p>&nbsp;</p>
<p><strong>黑客技术亦正亦邪，希望各位自己斟酌。</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>4G LTE移动网络协议爆出新漏洞 工具已公开</title>
		<link>/news/372.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Tue, 06 Mar 2018 17:55:00 +0000</pubDate>
				<category><![CDATA[安全资讯]]></category>
		<category><![CDATA[工具]]></category>
		<category><![CDATA[漏洞]]></category>
		<category><![CDATA[资讯]]></category>
		<guid isPermaLink="false">/?p=276</guid>

					<description><![CDATA[在2017年，大家还在 讨论LTE移动网络协议是安全的 ，但近日普渡大学和爱荷华大学的学者，已经在全球推动的4G LTE移动网络的核心协议中发现了新漏洞。攻击者利用这些漏洞，可以伪...]]></description>
										<content:encoded><![CDATA[<p>在2017年，大家还在 讨论LTE移动网络协议是安全的 ，但近日普渡大学和爱荷华大学的学者，已经在全球推动的4G LTE移动网络的核心协议中发现了新<span class="wpcom_tag_link"><a href="/tags/%e6%bc%8f%e6%b4%9e" title="漏洞" target="_blank">漏洞</a></span>。攻击者利用这些漏洞，可以伪造身份给你发短信，并拦截你的短信内容包括 手机短信验证码 。研究员表示目前这些漏洞没有补丁，没有看到修复计划。</p>
<h2>错误可能导致身份欺骗并实现消息拦截</h2>
<p>研究人员说，这些缺陷在题为“LTEInspector：用于4G LTE的对抗性测试的系统方法”（见附件下载）， 攻击者可以连接到4G LTE网络，但使用伪造的凭据。</p>
<blockquote><p>在本文中，我们研究的4G LTE协议的三个关键程序的安全性和保密性（即连接，分离和分页），并在这个过程中，发现由所采用的协议的潜在设计缺陷，以及利益相关者的不安全的做法。</p>
<p>对于暴露的漏洞，我们提出了一种 基于模型 的测试方法LTEInspector它懒洋洋地结合了符号模型检查，并在象征性的攻击模式的加密协议验证。</p></blockquote>
<p>攻击者可以使用其他用户的身份连接到4G LTE网络，代表另一个用户发送消息，拦截为该用户提供的消息，欺骗移动设备的位置，甚至强制其他设备与移动网络断开连接。</p>
<p>研究人员担心这些问题可能会在现实世界中用来隐藏严重犯罪。 例如，在美国犯案的一名男子，可能会使其看起来像是他的设备，连接到与基于欧盟的LTE网络相关的手机信号塔，从而为他的行动伪造可信的证据。</p>
<h2>使用LTEInspector<span class="wpcom_tag_link"><a href="/tags/%e5%b7%a5%e5%85%b7" title="工具" target="_blank">工具</a></span>发现了漏洞</h2>
<p>学者们使用了一个名为LTEInspector的特殊工具，发现了这些漏洞 &#8211; 新的漏洞和九个已知的漏洞。</p>
<p>研究人员还通过使用测试平台和人造移动网络，成功复现了十个新攻击中的八个，验证了其工具的准确性。试验台使用现成的设备和软件构建而成。 研究小组解释说：</p>
<blockquote><p>“我们使用低成本软件定义无线电和开源LTE软件堆栈构建了一个测试平台，价格标签约为3,900美元，我们认为这是潜在攻击者所能接受的成本。</p>
<p>在我们的发现中，值得注意的是身份验证中继攻击，它使攻击者能够在没有适当证书的情况下，将合法用户的位置伪装成核心网络。 为了确保暴露的攻击构成真正的威胁并 在实践 中 真正实现，我们通过在真实测试平台上的实验，验证了10次新攻击中的8次以及伴随的对抗假设“</p></blockquote>
<p>在第7页的团队研究论文中，详细介绍了使用LTEInspector发现的每个漏洞。研究人员还在GitHub上开源了LTEInspector工具。</p>
<p><a href="https://github.com/relentless-warrior/LTEInspector">https://github.com/relentless-warrior/LTEInspector</a></p>
<h2><strong>没有补丁 没有修复计划</strong></h2>
<p>研究人员并不希望他们发现的问题会得到解决。 类似的4G LTE攻击在过去几年发现过几次 ，却仍然没有打补丁。 研究人员表示：</p>
<pre><code>“在不破坏后向兼容性的情况下，回溯性地将安全性添加到现有协议中，往往会产生类似于类似于类似援助的解决方案。
“对于认证中继攻击，是否存在不需要重大基础设施或协议大修的防御，这也不是很清楚。”
</code></pre>
<p>LTEInspector：用于4G LTE的对抗性测试的系统方法</p>
<p><strong>出处:<a href="http://toutiao.secjia.com/4g-lte-flaw">http://toutiao.secjia.com/4g-lte-flaw</a></strong></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
