【烽巢網(wǎng)】
在iOS 13的代碼中,關(guān)于蘋果即將推出的類似瓷磚的項(xiàng)目跟蹤器的新細(xì)節(jié)已經(jīng)被披露。自從去年6月在WWDC上首次發(fā)布Find My應(yīng)用程序以來,有關(guān)iOS 13將內(nèi)置這一功能的傳言就一直在流傳?,F(xiàn)在,根據(jù)MacRumors的報(bào)道,我們對(duì)蘋果的跟蹤系統(tǒng)有了更好的了解。
在對(duì)iOS 13代碼的檢查中,顯示了一張“一個(gè)小圓形標(biāo)簽,中間有一個(gè)蘋果標(biāo)志”的圖片。此外,“查找我的應(yīng)用程序”(Find My app)中有一個(gè)新的“Items”選項(xiàng)卡,大概是用來跟蹤帶有標(biāo)簽的東西。
MacRumors描述了一個(gè)系統(tǒng),在這個(gè)系統(tǒng)中,如果你和你的標(biāo)簽物品分開了,你會(huì)收到通知;然后,您可以使用該應(yīng)用程序使標(biāo)簽創(chuàng)建一個(gè)聲音。這與Tile和其他第三方項(xiàng)目跟蹤器當(dāng)前的工作方式類似。不過,蘋果公司實(shí)現(xiàn)的一個(gè)更不尋常的功能是使用增強(qiáng)現(xiàn)實(shí)技術(shù),幫助你在用iPhone掃描該區(qū)域后找到丟失的物體。
今年6月,9to5Mac在iOS 13的第一個(gè)測試版中發(fā)現(xiàn)了這款傳聞中的標(biāo)簽。然而,根據(jù)最新泄露的信息,蘋果更有可能在推出新軟件的同時(shí)推出自己的物品追蹤系統(tǒng)。
想試試嗎?我們很有可能會(huì)在9月10日的蘋果發(fā)布會(huì)中了解到更多,屆時(shí)蘋果將推出最新款iPhone和Apple Watch。所以請(qǐng)繼續(xù)關(guān)注,同時(shí),盡量不要丟失這些鍵。
]]>【烽巢網(wǎng)-科技PRO新聞報(bào)道】
上周的特斯拉安全更新可能比公司公布的更緊迫。魯汶大學(xué)(KU Leuven)的研究人員已經(jīng)找到了一種方法來惡搞特斯拉的關(guān)鍵離岸價(jià)系統(tǒng),正如《連線》雜志(Wired)最先報(bào)道的那樣。這樣一來,攻擊者只需從車主身邊走過,克隆他的鑰匙,就能偷到一輛特斯拉。
這次攻擊的意義尤其重大,因?yàn)?a target="_blank" href="http://www.comcomcom.net/archives/tag/%e7%89%b9%e6%96%af%e6%8b%89" title="View all posts in 特斯拉">特斯拉開創(chuàng)了無鑰匙進(jìn)入的概念,這一概念已經(jīng)傳播到大多數(shù)豪華汽車。這種特殊的攻擊似乎只對(duì)6月份之前交付的Model S車型有效,在上周的更新中,特斯拉推出了一項(xiàng)更新,加強(qiáng)了對(duì)其余車型的加密。更重要的是,在汽車啟動(dòng)前,公司增加了要求密碼的選項(xiàng),有效地為你的汽車增加了兩個(gè)因素。在當(dāng)時(shí),這種攻擊似乎有些過頭了——但知道這種攻擊是可能的,因此可能值得一試。特斯拉車主可以通過在“設(shè)置”的“門和鎖”部分禁用被動(dòng)輸入來添加PIN碼。
攻擊本身是相當(dāng)復(fù)雜的。由于來回通信的協(xié)議,攻擊者首先必須嗅出汽車的無線電ID(從汽車上一直廣播),然后將該ID廣播轉(zhuǎn)發(fā)到受害者的密鑰卡上,并偵聽響應(yīng),通常在距離卡上3英尺的范圍內(nèi)。如果他們能來回做兩次,研究小組發(fā)現(xiàn)他們可以回去工作的秘密鑰匙驅(qū)動(dòng)fob的反應(yīng),讓他們解鎖汽車和啟動(dòng)引擎。
值得注意的是,特斯拉的汽車已經(jīng)具備了相當(dāng)?shù)姆辣I能力,因?yàn)橛谰瞄_啟的GPS追蹤系統(tǒng)經(jīng)常能讓受害者在被偷后追蹤并取回自己的汽車,而這反過來又鼓勵(lì)了盜車賊去別處尋找回報(bào)。盡管如此,為你的汽車輸入pin碼是一個(gè)很小的代價(jià),特別是現(xiàn)在有公共研究顯示如何突破不那么復(fù)雜的協(xié)議版本。
這樣的攻擊在汽車安全領(lǐng)域引起恐慌已經(jīng)不是第一次了。多年來,大眾汽車(Volkswagen)一直在與Megamos應(yīng)答器的一個(gè)缺陷作斗爭,該缺陷允許黑客模仿一個(gè)關(guān)鍵的假假身份,然后用原本無法動(dòng)彈的汽車開走。更普遍的情況是,重播攻擊經(jīng)常被用來解鎖汽車,即使很難打開汽車并開走。
對(duì)于這些攻擊,我們最好的防御措施基本上就是特斯拉現(xiàn)在所擁有的:一個(gè)復(fù)雜的握手,加上健壯的加密,以防止信號(hào)被破譯。但這種加密的強(qiáng)度受到keyfob本身的限制,它只能承載這么多處理器能力。隨著研究人員逐漸認(rèn)識(shí)到這一點(diǎn),這些黑客行為將難以避免,這使得一些不那么傳統(tǒng)的修復(fù)方法,如第二因素插腳或RF-blocking鍵錢包等,變得更有吸引力。
]]>影子經(jīng)紀(jì)人
據(jù)路透社北京時(shí)間5月31日?qǐng)?bào)道,與美國國家安全局(NSA)存在關(guān)聯(lián)的黑客組織“影子經(jīng)紀(jì)人”(Shadow Brokers)周二表示,該組織計(jì)劃在今年7月份再次向客戶出售一批新的被盜代碼,而購買這些代碼的客戶需要支付不低于2.2萬美元的酬金。
今年4月,“影子經(jīng)紀(jì)人”發(fā)布了一組黑客工具,其中包括本月大規(guī)模發(fā)作的勒索病毒——“WannaCry”。WannaCry病毒侵襲了全球大約30萬臺(tái)電腦,給世界多地的醫(yī)院、郵局、汽車工廠和政府機(jī)關(guān)帶來了混亂。
安全專家們認(rèn)為,“影子經(jīng)紀(jì)人”發(fā)布的這組黑客工具盜自NSA。被盜的NSA文件包括了大量其它危險(xiǎn)的漏洞利用,而且該組織聲稱,從今年6月初開始將逐月出售包括瀏覽器、路由器、手機(jī)漏洞及相關(guān)工具、以及SWIFT供應(yīng)商和央行入侵等數(shù)據(jù)等等。
目前尚不清楚該組織是否真獲得了這些工具,同時(shí)也不清楚該組織是否會(huì)兌現(xiàn)“逐月出售這些工具”的承諾。
作為網(wǎng)絡(luò)安全公司Comae Technologies創(chuàng)始人,馬特·蘇伊切(Matt Suiche)密切關(guān)注著“影子經(jīng)紀(jì)人”組織的活動(dòng)軌跡,“這可能是災(zāi)難性的,”蘇伊切表示。
目前還不清楚“影子經(jīng)紀(jì)人”組織的幕后主使到底是誰,不過一些安全專家表示,他們認(rèn)為該組織與俄羅斯政府存在聯(lián)系,這樣做的目的是讓美國難堪。
當(dāng)?shù)貢r(shí)間周二,路透社暫未能聯(lián)系到NSA官員對(duì)此進(jìn)行置評(píng)。該機(jī)構(gòu)此前曾拒絕透露其是否建立了“影子經(jīng)紀(jì)人”所發(fā)布的黑客工具,同時(shí)拒絕討論該組織的活動(dòng)。
微軟公司一位代表對(duì)此沒有發(fā)表即時(shí)評(píng)論。微軟在5月16日曾表示,他們已經(jīng)獲悉“影子經(jīng)紀(jì)人”擁有入侵Windows 10系統(tǒng)的工具,并補(bǔ)充說微軟員工正在對(duì)網(wǎng)絡(luò)上出現(xiàn)的入侵威脅進(jìn)行積極監(jiān)控。
]]>