网络安全 频道

【天天安全】LS0:网络隐私新威胁

  【IT168 资讯】为了在增强客服质量的同时节约成本,微软在Windows7中加入了许多具备自诊断/自动修复系统故障能力的功能,这些工具中的一部分被集成在 Windows Action Center功能中。这些功能能够自动诊断,并解决许多Windows用户可能会遇到的系统故障。另外,由于本地共享对象(LSO)存储关于我们的信息和跟踪在互联网上的活动情况,它将成为当今网络隐私新威胁。下面是详细内容:

  1、微软在Win7中首次加入故障自修复功能

  为了在增强客服质量的同时节约成本,微软在Windows7中加入了许多具备自诊断/自动修复系统故障能力的功能,这些工具中的一部分被集成在 Windows Action Center功能中。微软官员Lori Brownwell在自己的博客中称:“这些功能能够自动诊断,并解决许多Windows用户可能会遇到的系统故障,比如软件兼容性故障,硬件故障等 等。”

  比如,小白级别的用户经常无法为新硬件安装正确的驱动程序,这样便导致设备性能低下,甚至根本无法正常工作。”如果你在安装驱动过程中操作出现错误,那么Windows Action Center会自动警告用户,并诊断问题发生的根源,然后为用户提供正确的解决方案,或自动安装正确的驱动。“

  微软同时还在官网上设立了“微软软件问题自动修复Fixit中心”,可以根据用户的故障为用户提供解决方案,用户只需要点击网页上的“Fix it”图标,便可以自动修复这些故障。

  Brownwell称:“我们在设计Fixit自动修复功能时充分考虑了各种可能引起意外故障的情况,采取了很多安全措施。比如如果用户点击了错误的Fixit图标,那么系统并不会进行错误的故障修复动作。”

  除此之外,微软还为解决Windows7系统故障提供了许多其它的途径,比如微软的技术支持团队已经在使用Twitter来快速发布系统故障的解决方案等等。

  微软上周正式发布了Windows7操作系统,其中Windows7专业版售价299美元,升级版售价则为199美元。Windows7旗舰版售价319美元,升级版售价219美元。Windows7家庭高级版则售价199美元,升级版售价则为119美元。

  2、Flash cookies:网络隐私新威胁

  对于网站和广告商来说,通过HTTP下的cookies获取信息并不是受到欢迎的方式。现在的用户已经找到方法回避它们了。根据布鲁斯·施奈尔的消息,网站开发人员现在有了一种更好的方法。尽管它仍然被视为一个Cookie,但却是不同的。

  LSO,一种更大更好的cookie

  类似HTTP下的cookie,本地共享对象(LSO)或者叫Flash cookie是一种存储关于我们的信息和跟踪在互联网上活动情况的方式。关于这个项目,我了解到的信息有:

  · Flash cookie可以容纳最多100千字节的数据,而一个标准的HTTP Cookie只有4千字节。

  · Flash cookie没有默认的过期时间。

  · Flash cookie将被存储在不同的地点,这使得它们很难被找到。

  YouTube上的测试

  LSO也非常难于清除。这里就有一个例子可以证明。访问YouTube网站,打开一个视频,调节音量。删除所有cookies并关闭网络浏览器。重新打开网络浏览器并播放同一视频。请注意,声音并没有恢复到默认设置。这证明Flash cookie并没有被清除,还在发挥作用。

  很少有人知道Flash cookies的存在,因此,这是一个问题。它让那些对网络浏览器的cookies进行控制的用户获得了一种虚假的安全感。正如上面提到的,隐私控制不会Flash cookies造成影响。

  它们保存在什么地方

  Flash cookies采用.sol的扩展名。但即使知道了这一点,我仍然无法在我的计算机上找到任何存在的迹象。多谢谷歌(使用Flash cookies),我发现了解有关Flash cookies信息的唯一途径就是Flash播放器的网站。

  下面的图片来自Flash播放器的网站,显示了存储方面的设置。标签中显示的就是访问过的网站(总共200个)中,所有保存的Flash cookies的位置。如果希望删除的话,该标签也是进行这种操作的位置。

 

  Flash cookies相当流行

  谷歌的另一次搜索结果给我带来了一份加利福尼亚大学伯克利分校的研究报告。研究人员对最大的100个网站中的Flash cookies应用和隐私情况进行了调查。结果显示:

  · 100大网站中有54家采用了Flash cookies。

  · 这54家网站使用了157条Flash cookies,产生了281条个人Flash cookies记录。

  · 100大网站中有98家采用了HTTP cookies。这98家网站产生了3602条HTTP cookies记录。

  · 这些网站中的31家采用了TRUSTe隐私标志计划。31家中的14家应用了Flash cookies。

  · 100大网站中只有4家利用Flash作为跟踪机制。

  看起来,很多网站都同时使用HTTP和Flash cookies。这让研究人员感到非常迷惑。经过深入分析,他们找出了原因,重生(respawning)。

  Flash cookie重生

  加利福尼亚大学伯克利分校的研究人员发现在关闭浏览器的时间被删除的HTTP cookies可以利用Flash cookie中的信息重写(重生):

  “我们在几家网站上发现了HTTP cookie被重写的情况。在About.com上,一条SpecificClick Flash cookie重写了一条被删除的SpecificClick HTTP cookie。同样的情况出现在Hulu.com上,一条QuantCast Flash cookie重写了一条被删除的QuantCast HTTP cookie。”

  研究人员还发现Flash cookies能够恢复的,不仅限于同一网站域名的HTTP cookies:

  “我们还发现HTTP Cookie可以跨域重写。举例来说,第三方ClearSpring的Flash cookie可以重写符合Answers.com要求的HTTP cookie。ClearSpring还可以直接重写符合Aol.com和Mapquest.com要求的HTTP cookies。”

  它的功能变得更强大

  不久之前,就谷歌开始使用它们宣称不会使用的行为定位(BT)技术时,我曾经写过一篇文章。在文章中,我曾经提到网络广告促进协会(NAI)。大约有30家公司采用了BT技术。迫于压力,该协会创建了一个选择退出页面,让避免被跟踪变得十分简单。

  研究人员发现,cookie退出的设置是不全面的。属于NAI的网站都创建了Flash cookies 。报告中提到了一个具体事件:“我们发现当NAI上设置QuantCast的cookie退出后,Flash cookies还是处于使用状态。在cookies被删除后,Flash cookie还容许重写QuantCast HTML cookie。它没有选择重写退出的Cookie。因此,用户在选择退出后跟踪仍然存在。”一些解决方案

  为了避免保存Flash cookies,就需要利用设置管理器进入全局存储设置选项,移除如下图所示的“允许第三方Flash内容存储在你的计算机上”的选项。

 

  这样的话,就可以避免Flash cookies被安装到系统中。具有讽刺意味的是,我们必须在Flash网站完成这样的操作。

  在测试中,研究人员采用的是谋智火狐浏览器。在报告中,他们提到了火狐的一个插件BetterPrivacy,可以在关闭的时间删除所有的flash cookies。而另一个插件Ghostery可以对网络中的隐藏脚本进行跟踪,并发出警告。

  结 论

  我认为在互联网上被匿名追踪的时代已经过去了。如果这样的技术确实是无害的话,请加入是否同意的选择功能。

  3、 黑客利用默认SSH帐户密码漏洞威胁警告iPhone手机用户

  随着苹果iPhone的流行,各种iPhone越狱软件和破解手段也开始大行其道,用户可以使用这种软件破解苹果在iPhone中所作的一些限制,在 iPhone上安装任何自己想装的软件。当然事物总是有两面性,所谓的破解行为也不一定都是对用户有利的,比如最近便有iPhone黑客伸出了黑手,他们利用iPhone的漏洞对部分iPhone用户进行攻击,并以此提醒和威胁用户,要求他们支付"赞助"金费用。

 

  这次受害的主要是一些荷兰的iPhone手机用户,这些用户由于疏忽而没有更改自己iPhone手机的SSH远程登录的系统默认帐户名和密码,这样便给黑客带来了可乘之机。据Ars Technica报道,这些黑客向受害者的手机发短信称:"由于安全措施不得力,因此

  你的iPhone已经被黑!请马上访问doiop.com/iHacked站点以解决手机的安全问题(这个网站目前似乎已经被关闭了).目前,我们可以访问你手机里的所有文件!"

  用户按要求进入有关页面后,发现黑客在页面上要求用户向某个PayPal帐户支付5欧元,这样他们便会"放你一马"。该页面上还 威胁称:"你当然也可以拒绝支付保护费,但别忘了我能进你的手机,向你发短信,那么其它人也一样可以!虽然我们并不想侵犯您的隐私,也不想搞什么破坏行动。但是别的黑客可就没有我们这么客气了。"

  4、韩国警方请求中国帮助调查网络攻击

  韩国警方本周一称,他们会请求中国帮助跟踪今年7月发生的造成美国和韩国政府以及商业网站瘫痪的网络攻击的来源。

  一位不愿意透露姓名的韩国国家警察机构的官员对法新社说,我们现在正谋求获得中国政府的帮助以便进行联合调查。上个星期,韩国情报局负责人Won Sei-Hoon谴责朝鲜电信部实施了这些攻击。这是韩国警方在此之后采取的行动。

  Won上周四在韩国国会的会议上说,我们对韩国和美国网站的攻击路线实施的调查中发现了一个来自中国的线路。这个线路是朝鲜邮政和通信部从中国租赁的线路。

  这是韩国国家情报局首次指出实施攻击的具体机构的名字,因为这个IP地址的用户与这些攻击有关联。

0