專有軟體的不安全性
非自由(專有)軟體經常是惡意軟體(設計來不當對待使用者的)。非自由軟體受其開發者控制,這使他們對使用者處於權力地位;這是基本的不公正之處。開發者和製造商經常運用這種權力來損害他們本應服務的使用者。
這通常以惡意功能的形式出現。
此頁面列出了專有軟體中已明確證實的不安全案例,這些案例具有嚴重的後果或在其他方面值得注意。即使這些安全漏洞大多是無意的,因此嚴格來說並非惡意功能,我們仍報告它們以表明專有軟體並不像主流媒體所說的那樣安全。
這並不表示自由軟體不會受到錯誤或不安全的影響。自由軟體和專有軟體在這方面的區別在於錯誤的處理方式:自由軟體使用者能夠研究程式和/或修復他們發現的錯誤,通常在社群中進行,因為他們能夠共享程式,而專有程式使用者則被迫依賴程式開發者來進行修復。
如果開發者不願意修復問題——嵌入式軟體和舊版本通常是這種情況——使用者就只能束手無策。但是,如果開發者確實發送了更正後的版本,它可能包含新的惡意功能以及錯誤修復。
如果您知道應該在此頁面中但未在此處的範例,請寫信至 <webmasters@gnu.org> 通知我們。請提供一兩個可信參考來源的 URL 作為具體佐證。
UEFI 引起的漏洞
UEFI 使電腦容易受到進階持續性威脅的攻擊,這些威脅一旦安裝幾乎無法偵測到。以下是技術細節。
卡巴斯基偶然發現了這個例子,但無法普遍檢查電腦中是否存在此類 rootkit。
非自由軟體不會使您的電腦安全——它會產生相反的效果:它阻止您嘗試保護它。UEFI 是一個啟動所需的非自由程式,無法替換;實際上,它是一個低階 rootkit。英特爾為了確保其對您的權力而採取的種種措施,也保護了 UEFI 層級的 rootkit 免受您的侵害。
我們不應允許英特爾、AMD、蘋果和可能還有 ARM 通過暴政來強加安全,而應立法要求他們允許使用者安裝他們選擇的啟動軟體,並提供開發此類軟體所需的信息。將此視為初始化階段的維修權。
-
2024-09
起亞汽車在製造時內建了後門,使公司的伺服器能夠定位它們並控制它們。車主可以通過起亞伺服器訪問這些控制項。這本身並無不妥。然而,起亞本身擁有這種控制權是奧威爾式的,應該是非法的。奧威爾式蛋糕上的糖霜是伺服器存在安全漏洞,絕對任何人都可以為任何起亞汽車啟用這些控制項。
許多人會對這個安全漏洞感到憤怒,但這大概是一個意外。真正讓我們感到憤怒的是起亞在將汽車出售給客戶後仍對汽車擁有如此大的控制權,而這一定是起亞有意為之。
-
2024-01
UHD 藍光光碟載有最惡劣的惡意軟體。其中,在 PC 上播放它們需要英特爾 SGX(軟體保護擴展),這不僅存在許多安全漏洞,而且已於 2022 年被棄用並從主流英特爾 CPU 中移除。
-
2023-12
蘋果裝置中的後門,至少從 2019 年到 2023 年一直存在並被濫用,使得駭客可以通過發送 iMessage 簡訊來完全控制它們,這些簡訊會在使用者毫無作為的情況下安裝惡意軟體。感染事件,除其他外,使入侵者可以訪問所有者的麥克風錄音、照片、位置和其他個人資料。
-
2023-11
搭載 UEFI 的 x86 和 ARM 架構電腦可能容易受到稱為 LogoFAIL 的設計缺陷的影響。駭客可以將 BIOS 標誌替換為包含惡意程式碼的假標誌。使用者無法修復此缺陷,因為它存在於使用者無法替換的非自由 UEFI 韌體中。
-
2022-11
駭客發現了許多汽車品牌在安全(通常的狹義意義上)方面的數十個缺陷。
通常狹義意義上的安全是指防範不明第三方。我們更關心廣義上的安全——既要防範製造商,也要防範不明第三方。顯然,製造商也可以利用這些漏洞中的每一個,任何能夠威脅製造商到足以迫使製造商合作的政府也可以利用這些漏洞。
-
2022-10
Microsoft Office 加密很薄弱,容易受到攻擊。
加密是一個棘手的領域,很容易搞砸。明智的做法是堅持使用 (1) 自由軟體和 (2) 經過專家研究的加密軟體。
-
2022-08
一位安全研究人員發現,TikTok 的 iOS 應用程式內瀏覽器將類似鍵盤記錄器的 JavaScript 程式碼注入到外部網頁中。此程式碼能夠追蹤所有使用者的活動,並檢索在頁面上輸入的任何個人資料。我們無法驗證 TikTok 聲稱類似鍵盤記錄器的程式碼僅用於純粹的技術功能。某些被訪問的資料很可能被儲存到公司的伺服器上,甚至被發送給第三方。這將為廣泛的監控打開大門,包括來自中國政府的監控(TikTok 與中國政府有間接聯繫)。資料也可能被駭客竊取,並用於發起惡意軟體攻擊的風險。
Instagram 和 Facebook 的 iOS 應用程式內瀏覽器的行為與 TikTok 的基本相同。主要區別在於 Instagram 和 Facebook 允許使用者使用其預設瀏覽器訪問第三方網站,而 TikTok 使其幾乎不可能。
研究人員沒有研究應用程式內瀏覽器的 Android 版本,但我們沒有理由認為它們比 iOS 版本更安全。
請注意,文章錯誤地將駭客稱為“黑客”。
-
2022-07
特斯拉汽車軟體中的一個錯誤讓駭客可以安裝新的汽車鑰匙、解鎖汽車、啟動引擎,甚至阻止真正的車主訪問他們的汽車。
一位駭客甚至報告說,他能夠禁用安全系統並控制 25 輛汽車。
請注意,這些文章錯誤地使用了“黑客”一詞,而不是駭客。 -
2022-02
Microsoft Windows 中的一個安全漏洞正在使用假的 Windows 11 升級安裝程式感染人們的電腦 RedLine 竊取器惡意軟體。
-
2022-01
蘋果 iOS 中的一個嚴重錯誤使攻擊者可以更改關機事件,欺騙使用者認為手機已關機。但事實上,它仍在運行,使用者無法感覺到真正的關機和假關機之間有任何區別。
-
2021-11
數百名特斯拉車主由於特斯拉的應用程式遭受中斷而被鎖在車外,這是因為該應用程式與公司的伺服器綁定。
-
2021-11
Google 的一些研究人員發現了 MacOS 上的一個零日漏洞,駭客利用該漏洞針對訪問香港一家媒體和一個親民主勞工和政治團體網站的人。
請注意,文章錯誤地將駭客稱為“黑客”。
-
2021-08
各種型號的監視器攝影機、DVR 和嬰兒監視器(運行專有軟體)都受到一個安全漏洞的影響,該漏洞可能使攻擊者可以訪問即時饋送。
-
2021-07
Pegasus 間諜軟體利用專有智慧型手機作業系統上的漏洞,對人們實施監視。它可以記錄人們的通話、複製他們的訊息並秘密拍攝他們,利用的是安全漏洞。還有此間諜軟體的技術分析,以 PDF 格式提供。
一個自由作業系統本可以讓人們自己修復錯誤,但現在受感染的人們將被迫等待企業修復問題。
請注意,文章錯誤地將駭客稱為“黑客”。
-
2021-07
新發現的 Microsoft Windows 漏洞可能允許駭客遠端訪問作業系統並安裝程式、檢視和刪除資料,甚至建立具有完整使用者權限的新使用者帳戶。
安全研究公司意外洩露了如何利用該漏洞的說明,但 Windows 使用者仍應等待 Microsoft 修復該漏洞,如果他們會修復的話。
請注意,文章錯誤地將駭客稱為“黑客”。
-
2021-06
TikTok 應用程式從使用者的智慧型手機收集生物特徵識別符和生物特徵資訊。其背後的公司為所欲為,並收集它可以收集的任何資料。
-
2021-05
蘋果正在將其中國客戶的 iCloud 資料轉移到由中國政府控制的資料中心。蘋果已經將加密金鑰儲存在這些伺服器上,服從中國當局,使所有中國使用者資料可供政府使用。
-
2021-05
一家名為 Klim 的摩托車公司正在銷售帶有不同付款方式的氣囊背心,其中一種是通過專有的訂閱式選項,如果未付款,該選項將阻止背心充氣。
他們說,如果您錯過付款,會有 30 天的寬限期,但寬限期不能作為不安全的藉口。
-
2021-05
據報導,美國政府正在考慮與私營公司合作,以監控美國公民的私人線上活動和數位通訊。
創造嘗試這種機會的事實是,這些公司已經在窺探使用者的私人活動。反過來,這是由於人們使用窺探的非自由軟體和窺探的線上服務。
-
2021-04
Zoom 中的一個零日漏洞可用於發起遠端程式碼執行 (RCE) 攻擊,研究人員已對此進行了披露。研究人員演示了一個由三個錯誤組成的攻擊鏈,該鏈在目標機器上造成了 RCE,所有這些都無需任何形式的使用者互動。
-
2021-03
超過 15 萬個使用 Verkada 公司專有軟體的監視器攝影機被一次重大的安全漏洞破解。駭客已訪問了使用 Verkada 攝影機的各種健身房、醫院、監獄、學校和警察局的安全檔案。
健身房、商店、醫院、監獄和學校將“安全”錄影交給一家公司,政府可以隨時從該公司收集這些錄影,甚至不告訴他們,這對公眾來說是不公正的。
請注意,文章錯誤地將駭客稱為“黑客”。
-
2021-03
美國至少有 3 萬個組織通過Microsoft 專有電子郵件軟體 Microsoft 365 中的漏洞被新“破解”。目前尚不清楚該程式中是否還有其他漏洞和弱點,但歷史和經驗告訴我們,這不會是專有程式的最後一場災難。
-
2021-02
安全公司 SentinelOne 的研究人員發現了專有程式 Microsoft Windows Defender 中潛伏了 12 年而未被發現的安全漏洞。如果該程式是自由的(如自由軟體),更多人將有機會注意到這個問題,因此,它可以更快地得到修復。
-
2021-01
一位駭客控制了人們的聯網貞操鎖並索要贖金。貞操鎖由專有應用程式(行動程式)控制。
(請注意,文章錯誤地將駭客稱為“黑客”。)
-
2020-12
商業破解軟體可以從 iMonster 中獲取密碼,使用麥克風和攝影機以及其他功能。
-
2020-12
這種濫用 Zoom 權力的行為表明了這種權力有多麼危險。根本問題不是監視和審查,而是 Zoom 擁有的權力。它部分從其伺服器的使用中獲得了這種權力,但也部分從非自由用戶端程式中獲得了這種權力。
-
2020-12
美國官員正面臨多年來針對他們的最大規模破解事件之一,當時惡意程式碼被偷偷植入 SolarWinds 的名為 Orion 的專有軟體中。當使用者下載受污染的軟體更新時,駭客得以訪問網路。駭客能夠監視美國一些頂級機構的內部電子郵件。
(請注意,文章錯誤地將駭客稱為“黑客”。)
-
2020-12
百度應用程式被抓到收集敏感的個人資料,這些資料可用於終身追蹤使用者,並使他們處於危險之中。全球有超過 14 億人受到這些專有應用程式的影響,使用者的隱私受到這種監視工具的危害。百度收集的資料可能會移交給中國政府,可能會使中國人民處於危險之中。
-
2020-11
一些 Wavelink 和 JetStream wifi 路由器具有通用後門,使未經身份驗證的使用者不僅可以遠端控制路由器,還可以遠端控制連接到網路的任何裝置。有證據表明這個漏洞正在被積極利用。
如果您考慮購買路由器,我們鼓勵您購買運行自由軟體的路由器。任何試圖在其(例如,通過韌體更新)中引入惡意功能的嘗試都將被社群偵測到,並很快得到糾正。
如果您不幸擁有運行專有軟體的路由器,請不要驚慌!您或許可以將其韌體替換為自由作業系統,例如 libreCMC。如果您不知道如何操作,可以從附近的 GNU/Linux 使用者群組獲得幫助。
-
2020-11
蘋果公司在其電腦中實施了惡意軟體,該軟體對使用者實施監視,並向蘋果公司報告使用者的運算活動。
這些報告甚至未經加密,並且他們已經洩露這些資料兩年了。這種惡意軟體正在向蘋果公司報告使用者在什麼時間打開了什麼程式。它還賦予蘋果公司破壞使用者運算的能力。
-
2020-10
三星正在強迫其香港(和澳門)的智慧型手機使用者使用中國大陸的公共 DNS,使用的是 2020 年 9 月發布的軟體更新,這引起了許多不安和隱私擔憂。
-
2020-08
TikTok 利用 Android 漏洞獲取使用者 MAC 位址。
-
2020-06
一場災難性的安全漏洞影響了物聯網中的數百萬種產品。
結果,任何人都可以刺探使用者,而不僅僅是製造商。
-
2020-04
專有程式 Microsoft Teams 的不安全性可能讓惡意 GIF 從 Microsoft Teams 帳戶竊取使用者資料,可能遍及整個公司,並控制“一個組織的整個 Teams 帳戶名單”。
-
2020-04
Riot Games 的新反作弊軟體是惡意軟體;在 Windows 上的核心層級系統啟動時運行。它是不安全的軟體,增加了作業系統的攻擊面。
-
2019-11
聯網的 Amazon Ring 存在安全漏洞,使攻擊者能夠訪問使用者的 wifi 密碼,並通過連接的監視裝置窺探家庭。
如果裝置實施了適當的安全措施,包括加密,那麼僅僅知道 wifi 密碼不足以進行任何重大的監視。但是,許多使用專有軟體的裝置都缺乏這一點。當然,它們也被製造商用於窺探。
-
2019-08
在 iOS 中發現的一系列漏洞允許攻擊者訪問敏感資訊,包括儲存在使用者 iMonster 上的私人訊息、密碼、照片和聯絡人。
鑑於蘋果公司的專有軟體使用戶完全依賴蘋果公司才能獲得哪怕是一丁點的安全性,iMonster 的深度不安全性就更為重要。這也意味著這些裝置甚至不試圖提供針對蘋果公司本身的安全保護。
-
2019-08
在安全研究人員測試的 21 個免費 Android 防毒應用程式中,有 8 個未能偵測到測試病毒。它們都要求危險的權限或包含廣告追蹤器,其中 7 個比 100 個最受歡迎的 Android 應用程式的平均風險更高。
(請注意,文章將這些專有應用程式稱為“免費”。它應該說“無償”才對。)
-
2019-07
許多 Android 應用程式即使在使用者說不允許它們訪問位置時,也可以追蹤使用者的移動。
這涉及 Android 中一個明顯是無意的弱點,惡意應用程式有意利用了這個弱點。
-
2019-05
被困在 iMonster 監獄中的使用者是其他攻擊者的甕中捉鱉,應用程式審查阻止安全公司弄清楚這些攻擊是如何運作的。
蘋果公司對應用程式的審查從根本上來說是不公正的,即使它沒有導致安全威脅,也是不可原諒的。
-
2019-03
Medtronics Conexus 遙測協定具有影響多種型號的可植入去顫器及其連接裝置的兩個漏洞。
這個協定自 2006 年以來就已存在,並且在 2008 年在早期的 Medtronics 通訊協定中也發現了類似的漏洞。顯然,該公司沒有採取任何措施來糾正它們。這意味著您不能指望專有軟體開發商修復其產品中的錯誤。
-
2019-02
Ring 門鈴攝影機的設計使得製造商(現在是亞馬遜)可以隨時觀看。現在發現任何其他人也可以觀看,甚至可以偽造影片。
第三方漏洞大概是無意的,亞馬遜可能會修復它。但是,我們不希望亞馬遜改變允許亞馬遜觀看的設計。
-
2018-09
研究人員發現了如何將語音命令隱藏在其他音訊中,這樣人們就聽不到它們,但 Alexa 和 Siri 可以。
-
2018-08
自 2017 年初以來,即使在位置服務被禁用的情況下,Android 手機一直在收集附近手機訊號塔的位址,並將這些資料發送回 Google。
-
2018-08
駭客找到了一種方法來破解亞馬遜裝置的安全性,並將其變成他們的監聽裝置。
他們很難做到這一點。對於亞馬遜來說,這項工作會容易得多。如果像中國或美國這樣的政府告訴亞馬遜這樣做,或者停止在該國銷售該產品,您認為亞馬遜會有道德底線說不嗎?
(這些駭客可能也是黑客,但請不要使用“駭客”來表示“破解安全性”。)
-
2018-07
Siri、Alexa 和所有其他語音控制系統都可以被在人類聽不到的超音波中播放命令的程式劫持。
-
2018-07
一些三星手機隨機地將照片發送給所有者的聯絡人列表中的人員。
-
2017-12
“物聯網”的危險之一是,如果您失去網路服務,您也會失去對房屋和家電的控制。
為了您的安全,請勿使用任何連接到真實網路的家電。
-
2017-11
英特爾有意為之的“管理引擎”後門也存在無意的後門。
-
2017-11
亞馬遜最近邀請消費者成為傻瓜,並允許送貨人員打開他們的前門。您猜怎麼著,該系統存在嚴重的安全漏洞。
-
2017-09
某些汽車的安全性不佳,使得遠端啟動氣囊成為可能。
-
2017-09
專為醫院設計的“智慧型”靜脈注射幫浦已連接到網際網路。自然地,它的安全性已被破解。
(請注意,本文誤用了術語“黑客”,指的是駭客。)
-
2017-08
許多物聯網裝置的安全性不佳,使得ISP 可以窺探使用它們的人。
不要當傻瓜——拒絕所有刺探。
(不幸的是,文章使用了術語“貨幣化”。)
-
2017-06
許多型號的聯網攝影機都有後門。
這是一個惡意功能,但此外,它也是一個嚴重的安全漏洞,因為任何人,包括惡意駭客,都可以找到這些帳戶並使用它們進入使用者的攝影機。
-
2017-06
許多型號的聯網攝影機都極其不安全。它們具有帶有硬編碼密碼的登入帳戶,這些密碼無法更改,並且也沒有辦法刪除這些帳戶。
-
2017-06
英特爾 CPU 後門——英特爾管理引擎——存在了 10 年的重大安全漏洞。
該漏洞允許駭客使用空密碼訪問電腦的英特爾主動管理技術 (AMT) 網路介面,並提供管理員訪問權限,以訪問電腦的鍵盤、滑鼠、顯示器以及其他權限。
更新的英特爾處理器中無法關閉英特爾管理引擎,這無濟於事。因此,即使是積極主動保護自己安全的使用者也無能為力,除了使用不帶後門的機器之外。
-
2017-05
在心臟起搏器、胰島素幫浦和其他醫療裝置上運行的專有程式碼充滿了嚴重的安全漏洞。
-
2017-05
預裝在 28 種型號的 HP 筆記型電腦上的 Conexant HD 音訊驅動程式套件(1.0.0.46 及更早版本)將使用者的擊鍵記錄到檔案系統中的檔案中。任何有權訪問檔案系統或 MapViewOfFile API 的程式都可以訪問日誌。此外,根據 modzero 的說法,“通過隱蔽儲存通道洩漏資訊使惡意軟體作者能夠捕獲擊鍵,而不會冒著被 AV 啟發式方法歸類為惡意任務的風險”。
-
2017-05
由 NSA 開發然後由 Shadowbrokers 群組洩露的 Windows 錯誤漏洞現在正被用於使用勒索軟體攻擊大量 Windows 電腦。
-
2017-04
由於 Broadcom 非自由韌體中的錯誤,許多 Android 裝置可以通過其 Wi-Fi 晶片被劫持。
-
2017-03
當 Miele 的物聯網醫院消毒洗碗機連接到網際網路時,它的安全性很糟糕。
例如,駭客可以訪問洗碗機的檔案系統,用惡意軟體感染它,並迫使洗碗機對網路中的其他裝置發起攻擊。由於這些洗碗機用於醫院,因此此類攻擊可能會危及數百人的生命。
-
2017-03
中情局利用“智慧型”電視和手機中現有的漏洞設計了一種惡意軟體,該軟體通過其麥克風和攝影機進行間諜活動,同時使其看起來像是已關閉。由於間諜軟體會嗅探訊號,因此它繞過了加密。
-
2017-02
帶有麥克風的“CloudPets”玩具將兒童的對話洩漏給製造商。您猜怎麼著?駭客找到了一種訪問製造商窺探收集的資料的方法。
製造商和聯邦調查局可以收聽這些對話本身是不可接受的。
-
2017-02
如果您購買了二手的“智慧型”汽車、房屋、電視、冰箱等,通常以前的車主仍然可以遠端控制它。
-
2017-02
用於與智慧但愚蠢的汽車通訊的手機應用程式,其安全性非常糟糕。
此外,汽車還包含一個蜂巢式數據機,隨時向老大哥回報汽車的位置。如果您擁有這樣的汽車,明智之舉是斷開數據機,以便關閉追蹤功能。
-
2017-01
破解者能夠在入侵與 Oculus Rift 感應器連接的電腦後,將 Oculus Rift 感應器變成間諜相機。
(遺憾的是,該文章不恰當地將破解者稱為「駭客」。)
-
2017-01
三星手機存在安全漏洞,允許透過簡訊安裝勒索軟體。
-
2017-01
WhatsApp 有一項功能,被形容為「後門」,因為它可能使政府能夠使其加密失效。
開發人員表示,這並非有意設計為後門,這很可能是事實。但這留下了一個關鍵問題,即它是否實際上發揮了後門的作用。由於該程式是非自由軟體,我們無法透過研究程式碼來檢查。
-
2016-12
「智慧」玩具 My Friend Cayla 和 i-Que 可以使用手機遠端控制;不需要實際接觸。這將使破解者能夠竊聽孩子的對話,甚至對玩具本身說話。
這表示竊賊可以對著玩具說話,並在媽媽不注意時要求孩子打開前門鎖。
-
2016-10
4G LTE 手機網路的安全性極差。它們可能被第三方接管,並用於中間人攻擊。
-
2016-08
由於安全性薄弱,開啟福斯汽車自 1995 年以來生產的 1 億輛汽車的車門非常容易。
-
2016-08
勒索軟體已經被開發出來用於使用專有軟體的恆溫器。
-
2016-08
Internet Explorer 和 Edge 中的漏洞允許攻擊者在使用者被誘騙訪問惡意連結時,擷取 Microsoft 帳戶憑證。
-
2016-07
「已刪除」的 WhatsApp 訊息並未完全刪除。它們可以透過各種方式恢復。
-
2016-07
一份對追蹤應用程式的半吊子安全評論:它發現明顯的缺陷讓任何人都能窺探使用者的個人資料。該評論完全沒有表達對應用程式將個人資料發送到伺服器的擔憂,在伺服器上,開發者可以獲得所有資料。這種「服務」是騙人的!
伺服器肯定有「隱私權政策」,而且肯定毫無價值,因為幾乎所有的隱私權政策都是如此。
-
2016-07
Apple 的 Image I/O API 中的一個漏洞允許攻擊者從任何使用此 API 呈現特定類型影像檔案的應用程式中執行惡意程式碼。
-
2016-07
手機訊號塔以及手機和路由器中使用的專有 ASN.1 函式庫中的一個錯誤,允許控制這些系統。
-
2016-06
防毒軟體有太多錯誤,以至於它們可能會使安全性更糟。
GNU/Linux 不需要防毒軟體。
-
2016-05
三星的「智慧家庭」有一個很大的安全漏洞;未經授權的人可以遠端控制它。
三星聲稱這是一個「開放」平台,因此問題部分是應用程式開發人員的錯。如果應用程式是專有軟體,這顯然是事實。
任何名稱為「智慧」的東西都很可能會讓你倒大楣。
-
2016-04
iThings Messages 應用程式中的一個錯誤允許惡意網站擷取使用者所有的訊息歷史記錄。
-
2016-04
一台在本機實體媒體上錄製,且沒有網路連線的攝影機,不會透過監視器攝影機或攝影機中的惡意軟體來威脅人們的監控。
-
2016-03
超過 70 個品牌的網路連線監視器攝影機具有安全漏洞,允許任何人透過它們觀看。
-
2016-03
許多專有的支付應用程式以不安全的方式傳輸個人資料。然而,這些應用程式更糟糕的方面是支付不是匿名的。
-
2016-02
日產 Leaf 內建蜂巢式數據機,實際上允許任何人遠端存取其電腦並更改各種設定。
這很容易做到,因為透過數據機存取系統時,系統沒有身份驗證。然而,即使它要求身份驗證,您也無法確信日產沒有存取權限。汽車中的軟體是專有的,這意味著它要求使用者盲目信任。
即使沒有人遠端連線到汽車,蜂巢式數據機也使電話公司能夠隨時追蹤汽車的行駛路線;不過,可以實際移除蜂巢式數據機。
-
2016-02
執行專有程式碼的心律調節器配置錯誤,可能導致植入者死亡。為了找出問題所在並加以修復,該人員需要入侵遠端設備,該設備會設定心律調節器中的參數(可能侵犯製造商在 DMCA 下的權利)。如果這個系統運行的是自由軟體,則可以更快地修復。
-
2015-10
FitBit 健身追蹤器有一個藍牙漏洞,允許攻擊者將惡意軟體發送到設備,隨後可以傳播到與它們互動的電腦和其他 FitBit 追蹤器。
-
2015-10
「自我加密」硬碟使用專有韌體進行加密,因此您無法信任它。Western Digital 的「My Passport」硬碟有一個後門。
-
2015-08
安全研究人員發現用於車輛追蹤和保險的診斷硬體鎖中存在漏洞,讓他們可以使用簡訊遠端控制汽車或卡車。
-
2015-07
破解者能夠遠端控制 Jeep「聯網汽車」。他們可以追蹤汽車、啟動或停止引擎,以及啟動或停用煞車等等。
我們預期克萊斯勒和美國國家安全局也能做到這一點。
如果您擁有一輛包含電話數據機的汽車,停用它是個好主意。
-
2015-06
由於藥物幫浦的安全性不佳,破解者可以使用它來殺害患者。
-
2015-05
許多智慧型手機應用程式在將您的個人資料儲存在遠端伺服器上時,使用不安全的身份驗證方法。這使得電子郵件地址、密碼和健康資訊等個人資訊容易受到攻擊。由於這些應用程式中的許多是專有的,因此很難或不可能知道哪些應用程式處於風險之中。
-
2015-05
Hospira 輸液幫浦(用於向患者給藥)被安全研究人員評為「我看過最不安全的 IP 設備」。
根據輸注的藥物種類,不安全性可能會為謀殺打開大門。
-
2015-04
Mac OS X 有一個長達 4 年的有意本地後門,攻擊者可以利用它來獲得 root 權限。
-
2014-05
一個透過將使用者資料儲存在特殊伺服器上來防止「身份盜竊」(存取個人資料)的應用程式,被其開發者停用,該開發者發現了一個安全漏洞。
該開發者似乎盡責地保護個人資料免受一般第三方的侵害,但它無法保護這些資料免受國家的侵害。恰恰相反:將您的資料託付給別人的伺服器,如果沒有先使用自由軟體對其進行加密,就會損害您的權利。
-
2014-04
許多醫院設備的安全性很差,而且可能是致命的。
-
2014-02
WhatsApp 的不安全性使竊聽變得輕而易舉。
-
2013-12
某些快閃記憶體具有可修改的軟體,這使其容易受到病毒攻擊。
我們不稱之為「後門」,因為在可以實際接觸電腦的情況下,您可以將新系統安裝到電腦中是很正常的。然而,記憶棒和記憶卡不應以這種方式修改。
-
2013-12
運行 Windows 的銷售點終端機被接管,並變成殭屍網路,目的是收集客戶的信用卡號碼。
-
2013-11
美國國家安全局可以竊取智慧型手機(包括 iPhone、Android 和 BlackBerry)中的資料。雖然這裡沒有太多細節,但似乎這並非透過我們知道幾乎所有可攜式電話都具有的通用後門來運作。它可能涉及利用各種錯誤。手機的無線電軟體中存在許多錯誤。
-
2013-09
美國國家安全局已將後門植入非自由加密軟體中。我們不知道是哪些軟體,但我們可以確定它們包含一些廣泛使用的系統。這再次強調了您永遠無法信任非自由軟體的安全性。
-
2013-09
聯邦貿易委員會懲罰了一家公司,因為該公司生產的網路攝影機具有糟糕的安全性,以至於任何人都可以輕鬆地透過它們觀看。
-
2013-08
硬碟中可替換的非自由軟體可以由非自由程式寫入。這使得任何系統都容易受到正常鑑識無法偵測到的持續性攻擊。
-
2013-07
可以透過透過無線電控制醫療植入物來殺害人員。更多資訊請參閱 BBC News 和 IOActive Labs Research blog。
-
2013-07
「智慧家庭」被證明非常容易受到入侵,簡直是愚蠢。
-
2012-12
破解者找到了一種破解「智慧」電視安全性的方法,並使用其攝影機觀看正在看電視的人。
-
2011-03
可以透過音樂檔案中的惡意軟體來控制某些汽車電腦。也可以透過無線電。更多資訊請參閱 汽車安全與隱私中心。