民 國108年3月
最新消息與公告
教學魔法師教育訓練 新一代校務整合資訊系統進度
為推廣教學魔法師教學平台與教學魔法師APP,本中心將於107學年第二學期舉辦兩場教學魔法師教學平台教育訓練,目前已預定於3月5日舉辦第一場教育訓練,後續也將舉辦相關的教育訓練推廣活動,以提升教學魔法師教學平台使用率。
本月開始進行第二輪訪談,以補充訪談及聯合訪談橫向方式為主,並由計中共同參與,確認訪談內容。與廠商確認訪談報告書呈現樣式,並開始進行各項子功能最終需求確認。
與廠商確認各項功能報表蒐集進度,並討論新系統資料庫架構雛形與後續新舊資料切換之準備事宜。

109年電腦經費預算填報說明會 評估Google數位學程導入可能
本中心2月25日辦理「109年電腦經費預算表」填報說明會,請各單位若有資訊硬體與軟體需求,依本校汰換原則提出申請,經本中心彙整及主計室審核後,3月底前函報教育部。 依鈞長指示上網搜尋「Google 數位學程」導入本校之可行性分析,提交簡易說明報告,供推廣教育中心或通識中心,作為後續評估開課可能性及效益。
本校對外網路流量分析

本校個人電腦維修統計

電腦專欄
科技新聞
  快升級到Chrome 72!舊版行動Chrome爆有讓駭客竊取帳密的重大漏洞
文/林妍溱 | 2019-03-21發表 資料來源:iThome
一個在Android 4.4版的Chrome就存在至今的漏洞,可能讓駭客竊取手機用戶上網紀錄、登入資訊等重要資料


示意圖,與新聞事件無關。

你的Chrome升級到最新的72版沒?如果沒有最好快點,因為安全公司揭露從Android 4.4版以來的Chrome就存在的漏洞,可能讓駭客竊取Android手機用戶上網紀錄、登入資訊等重要資料。

這項漏洞是由俄國資安業者Positive Technologies研究員Sergey Toshin在今年一月發現並已通報Google。Google已在一月釋出修補該漏洞的Chrome 72.0.3626.81版,但當時Google只是輕描淡寫為「瀏覽器中政策執行不足」。

這項編號為CVE-2019-5765的漏洞是位在Android 4.4版本以後的Chromium引擎中,後者是Android的WebView一項元件,允許網頁在Android app內顯示網頁。所有使用Chromium為核心的行動版瀏覽器,包括Google Chrome、Samsung Internet Browser、Yandex Browser都會受到影響。

研究人員指出,項漏洞可經由Instant app引發安全風險。這類app讓手機用戶不必下載也能試用。用戶點選瀏覽器連結後,智慧型手機會下載一個小檔案可像原生app般執行,它能存取手機硬體 但不佔用儲存空間。當攻擊者以instant app執行,就可在用戶點選連結惡意app後攔截資料。

該項漏洞可讓駭客從程序記憶體中取得敏感資訊,包括上網紀錄、app登入需要的驗證權杖和標頭,以及其他資料。由於大部份Android app都有WebView,也使這項漏洞變得非常危險,被Google列為高風險漏洞。

從Android 7.0後,WebView已經由Google Chrome實作,因此只要更新瀏覽器即可修補漏洞。但早期版本的Android的WebView則必須經由Google Play安裝。若Android手機用戶沒有Google Play服務,則需等手機業者釋出WebView更新。。

資訊安全
 華碩電腦的軟體更新主機遭入侵,駭客藉由Live Update偷偷散布後門,恐影響上百萬用戶
文 / 羅正漢 | 2019-03-26 發表 資料來源:iThome
今年1月,卡巴斯基即發現華碩的更新伺服器遭攻破,使駭客偷偷藉由更新機制散布後門,而這起事件在昨晚曝光,至今日中午,華碩尚無回應,而這起事件也突顯供應鏈的資安問題。


卡巴斯基指出,被駭客偷偷木馬化的ASUS Live Update,使用的是合法的數位簽章,因此難以被察覺。圖片來源:卡巴斯基

臺 灣筆電大廠華碩的更新主機遭駭一事,昨晚經國外媒體Motherboard報導曝光,主要由資安業者卡巴斯基所發現,該公司也在同日揭露相關資訊,並將此 複雜的供應鏈攻擊命名為「ShadowHammer」。在這起事件中,駭客透過偷偷入侵華碩軟體更新伺服器的方式,讓華碩幫助用戶電腦更新系統軟體時,卻 也無意中安裝了包含惡意後門的更新程式。對於這起事件,至今天中午之前,華碩還沒有正式對用戶發出相關訊息與說明。但已經表示將會對此事發出官方聲明。

根據卡巴斯基的說明,這起針對華碩產品的攻擊行為之所以被發現,是因為他們在今年1月使用了新的供應鏈檢測技術,進而察覺這起涉及Asus Live Update工具的攻擊活動。同時,他們也公布了自身的統計數據,有超過5萬7千名卡巴斯基用戶,在某個時間點下載並安裝了後門版本的華碩Live Update。

此外,Motherboard還指出另一家資安業者賽門鐵克,也有同樣的發現,而今日美國賽門鐵克也在官方部落格網站上,揭露相關供應鏈攻擊的訊息,指出至少有1萬3千臺用戶電腦收到了木馬程式的更新,並也提到針對這攻擊的建議。

從影響範圍來看,由於華碩Live Update是大多數華碩PC與筆電上所預載的應用程式,將可更新BIOS、UEFI、驅動程式與應用程式等,加上華碩是全球第五大電腦製造商,用戶族群 不小。根據卡巴斯基研究人員的說法,雖然無法依據他們的數據來計算受影響的用戶數,但估計全球超過一百萬用戶受影響。

此外,就卡巴斯基的觀察,散布惡意更新的時間應是發生在2018年6月到11月間。關於長期未被發現的原因,他們表示,由於更新程式使用的是合法的數位簽 章ASUSTeK Computer Inc.,以及惡意更新程式是存放在華碩更新服務器liveupdate01s.asus.com與liveupdate01.asus.com之上,隱 藏於軟體更新行為之中。

至於華碩方面的反應如何?根據卡巴斯基研究人員的說法,他們在1月27日確認此一攻擊活動,並在1月31日已經聯繫過華碩。對此,我們也向臺灣華碩方面求 證,並請他們說明處理狀況與進度,以及用戶相關因應方式,根據他們早上的說明,目前已經在處理討論中,只是在中午之前,我們還沒有得到相關回覆,官方網站 上目前似乎也還沒有揭露相關訊息。

由於華碩電腦用戶族群廣大,企業與個人消費者都有,後續應變將成為關注焦點,畢竟用戶們也擔心是否受影響,以及自身該如何因應?

關於用戶該如何檢查自己的電腦,是否為駭客攻擊的主要對象?由於卡巴斯基也透過逆向破解,發現這次駭客行動中,有一段程式碼專門鎖定特定600個Mac Address植入,目前卡巴斯基已經給出一些方式。他們提供出一個針對ShadowHammer的識別工具,可以幫助使用者確認你的電腦,是否是此攻擊 的目標。在運作方式上,這款工具將所有適配器的MAC地址,與惡意軟件中硬編碼的預定義值列表進行比較,並在發現比對符合時發出警報。此外,也還增設了可 檢視此事件影響MAC位址的查詢專屬網站。



無論 如何,這起事件其實突顯了近年一再提及的供應鏈的資安問題,像是過去就有相關例子,有網路攻擊者利用微軟更新,將受駭用戶導向假冒的更新伺服器,以下載惡 意軟體。而這次駭客為了入侵特定對象,更是直接攻破筆電業者的更新伺服器,加上複雜的手法,使得這起事件更隱密且難以察覺。

【最新消息】華碩下午回應:此APT攻擊針對特定機構,僅影響數百臺筆電用戶

計中資訊
電 腦教室 校園無線網路
 計 網中心電腦教室課表  無 線網路使用說明
電子郵件 網頁空間
 電 子郵件信箱使用說明
 教 職員個人網頁空間使用說明
資 訊相關規範
 教 育部校園網路使用規範  國 立臺北教育大學校園網路使用規定
 國 立臺北教育大學宿舍網路管理要點  國 立臺北教育大學電腦使用及管理辦法
  資訊安全小組組織結構圖
計 算機與網路中心電子報
電 話:02-6639-6688 分機83461
地 址:臺北市和平東路2段134號
計算機與網路中心 版權所有