红山瑞达|安全资讯4.29

1.  毛骨悚然!亚马逊Alexa团队能够轻易查到用户家庭住址

据五名知情人士称,亚马逊负责审核Alexa用户命令的团队可以访问用户的位置数据,在某些情况下,甚至可以轻易地查到用户的家庭地址。该团队分布在全球三大洲,负责记录、注释和分析Alexa收集的一部分录音。彭博社本月早些时候透露,该项目的设立是为了帮助亚马逊的数字语音助理更好地理解和响应命令。这些员工表示,可以访问Alexa用户地理坐标的团队成员可以轻松地将这些坐标信息输入第三方地图软件,从而找到用户的家庭住址。这些员工签署了保密协议,亚马逊禁止他们公开谈论该项目。

参考来源:

http://tech.qq.com/a/20190425/002256.htm

2. 疑似俄罗斯黑客利用TeamViewer攻击多国政府网络

据外媒报道,研究人员发现,俄罗斯黑客发起了新一轮网络攻击,他们使用武器化的TeamViewer破坏并完全控制多国政府网络系统。TeamViewer是目前流行的工具,可用于远程桌面控制、桌面共享、在线会议、web会议和计算机之间的文件传输。根据整个感染链以及在这次攻击中开发和使用的工具,研究人员认为这次攻击是由俄罗斯黑客发起,且具有经济动机。最近的恶意活动不断利用TeamViewer添加恶意TeamViewer DLL,来窃取政府和金融网络的敏感数据和资金。

参考来源:

https://www.secrss.com/articles/10143

3. iLnkP2P 弱点暴露数百万物联网设备

一家深圳公司开发的软件iLnkP2P 被发现存在严重安全漏洞,全世界有数百万物联网设备受到影响。iLnkP2P 被广泛用于安全摄像头和网络摄像头、婴儿监视器、智能门铃和数字录像机,它允许用户从任何地方简单快捷的访问设备。用户只需要下载移动应用,扫描设备上的二维码或六位数 ID。但安全研究员 PaulMarrapese 发现, iLnkP2P 设备没有提供任何验证或加密,很容易被枚举破解,允许攻击者与这些联网设备建立直接连接,绕过防火墙的限制。全世界有 200 多万物联网设备存在该漏洞,其中 39% 位于中国,19% 位于欧洲,还有 7% 在美国。几乎半数存在漏洞的设备是海芯威视生产的,它的设备 ID 使用了前缀 FFFF、GGGG、HHHH、IIII、MMMM 和 ZZZZ。

参考来源:

https://www.solidot.org/story?sid=60441