다음에 호텔에 묵을 때는 문의 데드볼트를 사용하고 싶을 수도 있습니다.   이번 주 보안 연구원 그룹은  전 세계 300만 개의 호텔 객실 잠금 장치에 영향을 미치는 일련의 보안 취약점을 사용하는 기술을 공개했습니다  .   회사가 문제를 해결하기 위해 노력하는 동안 많은 잠금 장치가 독특한 침입 기술에 취약한 상태로 남아 있습니다. 

애플은 힘든 한 주를 보내고 있다.  가 불가능한 주요 취약점을 밝혀낸 것 외에도(자세한 내용은 아래 참조) 미국 법무부와 16명의 법무장관이 이  독점 금지 소송을 제기했습니다   보안 연구원들이 하드웨어의 사실상 패치  .  을 상대로  기술 대기업  입니다  불법적으로 반경쟁적  .   소송의 일부는 Apple의 개인 정보 보호 및 보안 결정에 대한 "탄력적" 수용,  iMessage의 종단 간 암호화를 강조합니다.  특히 Apple이 Android 사용자에게 제공을 거부한 

개인정보 보호에 관해 최근 쿠키 팝업 알림 변경을 통해 각 웹사이트가 귀하의 데이터를 공유하는 회사의 수를 알 수 있습니다.  따르면   가장 인기 있는 상위 10,000개 웹사이트에 대한 WIRED 분석에  일부 사이트는 1,500개 이상의 제3자와 데이터를 공유하고 있는 것으로 나타났습니다.   한편, 오랫동안 사람들이 회사에 대해 익명으로 댓글을 달 수 있도록 허용해 온 고용주 리뷰 사이트 글래스도어(Glassdoor)는  사람들에게 실명 사용을 권장하기  시작했습니다 . 


그리고 그게 전부가 아닙니다.  매주 우리는 우리가 깊이 다루지 않는 보안 및 개인 정보 보호 뉴스를 정리합니다.  전체 기사를 읽으려면 헤드라인을 클릭하세요.  그리고 밖에서는 안전하게 지내세요. 

Apple 칩 결함으로 인해 비밀 암호화 키 노출 

새로운 연구에 따르면 Apple의 M 시리즈 칩에는 공격자가 프로세서를 속여 Mac의 비밀 종단 간 암호화 키를 공개할 수 있는 결함이 있는 것으로 나타났습니다.  라고 불리는 연구원 팀이 개발한 익스플로잇은   GoFetch  M 시리즈 칩의 소위 데이터 메모리 종속 프리페처(DMP)를 활용합니다.   컴퓨터의 메모리에 저장된 데이터에는 주소가 있으며, DMP는 다음에 접근할 가능성이 있는 데이터의 주소를 예측하여 컴퓨터의 작동을 최적화합니다.   그런 다음 DMP는 시스템의 메모리 캐시에서 데이터 주소를 찾는 데 사용되는 "포인터"를 배치합니다.   이러한 캐시는 부채널 공격을 통해 공격자가 액세스할 수 있습니다.   DMP의 결함으로 인해 DMP를 속여 캐시에 데이터를 추가하여 잠재적으로 암호화 키가 노출될 수 있습니다. 

Apple의 M1, M2, M3 칩에 존재하는 이 결함은 실리콘 자체에 존재하기 때문에 본질적으로 패치가 불가능합니다.   암호화 개발자가 악용의 효율성을 줄이기 위해 만들 수 있는 완화 기술이 있지만  Zero Day의 Kim Zetter는  "사용자의 결론은 이 문제를 해결하기 위해 할 수 있는 일이 없다는 것입니다."라고 썼습니다. 

미국, 수자원 시스템에 대한 광범위한 사이버 공격 경고 

이번 주 미국 전역의 주지사들에게 보낸 서한에서 환경 보호국과 백악관 관리들은 이란과 중국의 해커들이 "미국 전역의 상하수 시스템"을 공격할 수 있다고 경고했습니다.  과 연계된 해커들이   EPA 행정관 마이클 리건과 백악관 국가안보보좌관 제이크 설리반이 보낸 서한에는 이란 이슬람 혁명수비대와 중국 정부 지원을 받는 해커 그룹인 볼트 타이푼( Volt Typhoon)  공격 했다고  이미 식수 시스템  과 기타  주요 인프라를  밝혔습니다 .   편지에는 향후 공격이 “깨끗하고 안전한 식수의 중요한 생명선을 교란할 가능성이 있을 뿐만 아니라 영향을 받는 지역사회에 상당한 비용을 초래할 가능성이 있다”고 명시되어 있습니다. 

새로운 러시아 와이퍼 악성 코드가 통신 네트워크를 위협합니다 

러시아 해커들이 우크라이나의 여러 인터넷 및 모바일 서비스 제공업체를 공격하는 데 사용한 것으로 보이는 새로운 버전의 와이퍼 악성 코드가 있습니다.  명명한   보안 회사 SentinelOne의 연구원들이 AcidPour라고  AcidRain 악성 코드의 업데이트 버전일 가능성이 높습니다  이 악성 코드는 2022년 2월 Viasat 위성 시스템을 무력화시켜  우크라이나의 군사 통신에 큰 영향을 미친  .  SentinelOne의 AcidPour 분석에 따르면, 이 악성코드는 "네트워킹, IoT, 대용량 스토리지(RAID) 및 Linux x86 배포판을 실행하는 ICS 장치를 포함한 내장형 장치를 더 잘 비활성화"할 수 있는 "확장된 기능"을 가지고 있습니다.   연구원들은 AcidPour가 보다 광범위한 공격을 수행하는 데 사용될 수 있다고 CyberScoop에 말했습니다. 

중국의 Earth Krahang 해커가 전 세계의 피해자를 표적으로 삼고 있습니다. 

Volt Typhoon은 광범위한 피해를 입히는 유일한 중국 관련 해커 그룹이 아닙니다.   보안 회사인 TrendMicro의 연구원들은 Earth Krahang으로 알려진 그룹이 48개국 116개 조직을 표적으로 삼은 해킹 캠페인을 공개했습니다.   그 중 Earth Krahang은 48개 정부 기관을 포함해 70개 조직을 침해했습니다.   TrendMicro에 따르면 해커는 취약한 인터넷 연결 서버나 스피어 피싱 공격을 통해 액세스 권한을 얻습니다.   그런 다음 대상 시스템에 대한 액세스를 사용하여 간첩 활동에 참여하고 피해자의 인프라를 장악하여 추가 공격을 수행합니다.  로 폭로된 중국 해킹 회사인 I-Soon과 그룹 사이의 "잠재적인 연관성"을 발견했다고 밝혔습니다   2022년 초부터 Earth Krahang을 모니터링해 온 트렌드마이크로는 최근 알 수 없는 내부 문서 유출