标记为“伪造”的条目

第1页共12页

签名恶意软件

Stuxnet以使用合法数字证书签署恶意软件而闻名。A研究论文从去年开始,我们发现更常见比以前想象的要多。

现在,研究人员已经证明数字签名的恶意软件比以前认为的要普遍得多。另外,它早于Stuxnet,第一个已知的例子发生在2003年。研究人员说,他们发现了189个带有有效数字签名的恶意软件样本,这些样本是使用公认的证书权威机构颁发的受损证书创建的,并用于签署合法软件。总共,109份被滥用的证书仍然有效。研究人员,谁在星期三的计算机与通信安全会议,请找到另外136个由合法CA颁发的证书签名的恶意软件样本,尽管签名格式不正确。

结果很重要,因为数字签名软件通常能够绕过用户帐户控制以及其他旨在防止安装恶意代码的Windows措施。伪造的签名也代表了对信任的严重破坏,因为证书向最终用户提供了不可撤销的保证,即软件是由证书中指定的公司开发的,并且没有被其他人修改过。伪造也允许恶意软件逃避防病毒保护。令人惊讶的是,尽管签名无效,但大多数可用AV程序的弱点阻止了它们检测已知的经过数字签名的恶意软件。

2月2日发布,2018年上午6:38查看评论

虚假评论中的新技术

研究论文:“在线审查系统中的自动众包攻击和防御”他说,“我想我应该去看看。”

摘要:恶意众包论坛作为在线传播错误信息的来源越来越受到关注,但受雇佣和管理工人成本的限制。在本文中,我们发现了一类新的攻击,利用深度学习语言模型(递归神经网络或RNN)自动生成产品和服务的虚假在线评论。这些攻击不仅便宜,而且更具可扩展性,但他们可以控制内容输出的速度,以消除使众包活动易于检测的特征性突发性。

以Yelp评论为例,我们展示了两个阶段的审查生成和定制攻击如何产生被最先进的统计检测器无法区分的审查。我们进行了一项基于调查的用户研究,以证明这些评论不仅可以逃避人类的检测,但在“有用性”方面也得分很高按用户划分的指标。最后,我们开发了新的自动防御系统来抵御这些攻击,通过利用RNN培训和生成周期引入的有损转换。我们考虑对我们的机制采取对策,表明它们对攻击者产生不具吸引力的成本效益权衡,而且,通过在线服务提供商施加的简单限制,它们可以进一步缩减。

9月4日发布,2017年上午7:08查看评论

伪造品的未来

这篇文章争论人工智能技术将创造图像,音频,而视频伪造在未来更容易。

结合起来,廉价的轨道,高质量的媒体伪造品令人担忧。以目前的进度,在现实的音频伪造品足以愚弄未经训练的耳朵之前,可能只有两三年的时间,而且,至少在五到十年前,伪造品才能欺骗某些类型的法医分析。当制作假视频的工具比现在的CGI质量更高,并且同时对未经训练的业余爱好者可用时,这些伪造品可能构成信息生态系统的很大一部分。这项技术的发展将改变新闻领域中证据和真相的含义,政府通讯,刑事司法证词,而且,当然,国家安全。

我不担心愚弄“未经训练的耳朵”,更担心愚弄法医分析。但这里有一场军备竞赛。录音技术将变得更加复杂,同样,使他们的产出难以锻造。不过,我同意,优势将在于伪造者,而不是伪造检测者。

发表于7月10日,2017年上午6:04查看评论

伪造的声音

七叶树是一个能够准确再现某人声音的系统,给出了大量的样本输入。很好——听演示在这里--而且只会随着时间的推移而变得更好。

录音语音伪造的应用是显而易见的,但我认为更大的安全风险将是实时伪造。想象一下,电话上的攻击者能够模仿受害者认识的人,这对社会工程的影响。

我想我们还没准备好。我们一直使用人们的声音来验证他们,以各种不同的方式。

编辑添加(5/11):这个是从2003年开始的话题。

5月4日发布,2017年上午10:31查看评论

伪造音频和视频的未来

这个边缘文章不是很好,但我们肯定会进入一个音频和视频容易伪造的未来,而且更容易被人察觉。这将使宣传更容易,我们已经看到的所有不良影响都到了11点。

我没有很好的解决办法。

12月22日发布,2016年下午3:35查看评论

组织的行骗

在过去的几年里,黑客侵入组织网络的破坏性影响,窃取机密数据,所有的出版工作都说得很清楚。发生在民主党全国委员会,到索尼,请国家安全局,致网络武器制造商黑客团队,请到网上通奸网站阿什利·麦迪逊,请以及巴拿马逃税律师事务所冯赛卡.

这种攻击方式被称为组织多行.黑客们,在某些情况下,个人和其他国家,是为了表明自己的政治立场,秘密,有时还包括犯罪信息。他们泄露的文件就是这样做的,向每个人展示组织的尴尬。

在所有这些情况下,这些文件是真实的:电子邮件对话,仍然是秘密的产品细节,战略文件,工资信息,以及其他一切。但是,如果黑客在发布文件之前更改了文件呢?这是组织决策的下一步——而且效果可能更糟。

把你所有的脏衣服都在公共场所晾起来让大家看是一回事。对于某些人来说,把一些不真实的东西扔进去是完全不同的。

最近,俄罗斯已经开始使用伪造文件作为更广泛的造假活动的一部分,尤其是在瑞典与北约建立军事伙伴关系方面,俄罗斯入侵乌克兰。

伪造数千份或更多的文件很难完成,但是在实际缓存中滑动一个伪造文件要容易得多。攻击可能很微妙。也许一个匿名发表另一个国家外交电报的国家想要影响第三国,因此增加了一些关于第三国的特别令人震惊的对话。或者下一个窃取和发布电子邮件的黑客来自气候变化研究人员发明了一堆超顶级的信息,以使他的政治观点更加强大。或者它可能是个人的:有人从成千上万的用户那里转储电子邮件,而这些用户是由一个朋友更改的,相对的,或者情人。

想象一下试图向媒体解释,急于公布文件中最糟糕的细节,除了这封邮件以外,一切都是准确的。或者那个特别的备忘录。工资文件是正确的,只有一个条目。或者,张贴在维基解密上的秘密客户名单是正确的,除了有一个不准确的添加。这是不可能的。谁会相信你?没有人。你无法证明。

在互联网上伪造文件很容易。很容易创建新的,修改旧的。很容易改变文档的创建日期,或者照片的位置信息。再多做点工作,PDF文件和图像可以更改。这些变化将无法检测。在很多方面,令人惊讶的是,这种操纵以前从未出现过。我的猜测是,泄露文档的黑客没有使数据转储变得比以前更糟的次要动机,民族国家刚刚介入了泄密事务。

各大报纸尽最大努力核实他们从源头收到的泄密文件的真实性。他们只出版他们知道是真实的。报纸咨询专家,注意取证。他们与政府进行了紧张的对话,试图让他们核实他们实际上不允许承认存在的秘密文件。这是可能的,因为新闻媒体与政府有着持续的关系,他们关心的是他们得到了正确的结果。很多情况下这两件事都不是真的,还有很多没有独立验证就泄露文档的方法。

没有人在谈论这个,但每个人都需要警惕这种可能性。迟早,窃取组织数据的黑客会在发布数据之前对其进行更改。如果这些伪造品没有受到质疑,被黑客攻击的情况可能会更糟,或者从文件中得出错误的结论。当有人说他们被指控写的文件是伪造的,至少应该听取他们的论点。

这篇文章以前出现过在theatlantic.com上。

9月14日发布,2016年上午6:21查看评论

强大的位翻转攻击

新研究:“翻转风水:在软件栈中敲打一根针,他说:“这是一个很好的选择。”作者:Kaveh Razavi,本格拉斯,埃里克·博斯曼·巴特·普雷尼尔,克里斯蒂亚诺·吉夫弗里达,还有赫伯特·博斯。

摘要:我们介绍翻转风水(FFS)。一种新的攻击向量,允许攻击者诱导位翻转任意的A中的物理内存完全控制方式.FFS依赖于硬件错误来诱导位翻转内存,以及通过手术控制物理内存布局以破坏软件堆栈中任何位置的攻击者目标数据的能力。我们表明,自由流速度在今天是可能的,对目标数据的约束很少,通过使用Rowhammer错误内存重复数据消除(在生产中广泛部署的操作系统功能)。内存重复数据消除允许攻击者将任何物理页反向映射到她拥有的虚拟页,只要该页的内容是已知的。罗汉默,反过来,允许攻击者在目标页面的受控(最初未知)位置翻转位。

我们展示了FFS的强大功能:在实际的云环境中,恶意虚拟机可以获得对运行openssh的共同托管的受害者虚拟机的未经授权的访问。使用自由流速度,我们以破坏OpenSSH公钥认证的端到端攻击为例,从可信密钥伪造GPG签名,从而损害了Ubuntu/Debian更新机制。最后,我们讨论了FFS攻击的缓解措施和未来方向。

8月16日发布,2016年上午7:09查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。