Quantcast
Channel: iThome
Viewing all 31926 articles
Browse latest View live

第三方付款出包恐讓GCP帳號無預警鎖住,臺灣交友新創突遭Google停機8小時才能重開主機

$
0
0

臺灣一家成立約半年的交友平臺新創公司,租用GCP以量計價的Compute Engine服務,以此作為交友平臺的底層架構,然而,卻在3月21日周六下午一點左右被無預警停機長達8小時,直接影響該時段的對外服務全部暫停。其開發團隊負責人蔡天浩表示,由於當天是假日,活躍用戶估計達上萬名,不僅因無法登入平臺留下大量客訴與負評,甚至有付費用戶近一步求償損失。雖然停機過程中,開發團隊曾兩度尋求GCP 24小時客服Live Chat協助,但仍然無法排除問題,直到寄送帳戶驗證資訊後8小時,服務才被重新開啟。

蔡天浩說明,3月21日GCP服務停止的當下,有收到一封來自Google的Email,要求用戶在五天內提供個資及付款資訊來驗證Google帳戶,並表示在驗證完成之前不會恢復任何Google服務,包括GCP、Firebase、Play、Google Ads、AdSense、G Suite等;接著,約半小時後,Google再次發送Email解釋,這次停機是因為30天前曾發送付款異常的通知,但用戶並未在期限內支付逾期款項,因此停止帳戶所有服務。

第一封郵件資訊,Google要求用戶在五天內提供個資及付款資訊來驗證Google帳戶,並表示在驗證完成之前不會恢復任何Google服務。

第二封郵件資訊,說明客戶並未在30天內支付逾期款項。

然而,蔡天浩緊急打電話到銀行詢問付款情形,確認沒有付款失敗紀錄,同時也找到3月2日由GCP寄送的統一發票收據,證明2月份的雲端服務費用已經繳納,也沒有收到Google聲稱在30天前寄送的付款異常通知,GCP Console 30天內也無收到異常訊息,「所以Google應該有收到款項,可能是帳號驗證的資訊有問題,但Email的內容提供了錯誤資訊。」 

客戶收到3月2日由GCP寄送的統一發票收據。

收據內容。

蔡天浩隨即將身份與帳戶驗證的資訊回信給Google,但因當初選用免費版的GCP支援方案,只能等待Google在24小時內重新驗證資訊並回信,無法獲得即時支援,因此,蔡天浩等待Google回信的同時,也兩度尋求LiveChat即時客服協助,但對方表示,僅能等待Email回信,無法直接排除問題。直到8小時後,Google才回信並恢復帳號,團隊成員也隨即檢查系統是否損壞並重新設定,約在晚間十點多重啟服務。

由於GCP的專案停權指南中提到,若GCP的用戶違反GCP服務條款內容(ToS)或涉嫌欺詐,GCP的結算帳戶、連帶所有附加的GCP資源都會被暫停,若要恢復被暫停的結算帳戶,用戶必須填寫「帳戶驗證表」,並向Google的支援團隊提出申訴,再進行審核。也就是說,若用戶違反條款,Google有權利停止運作中的GCP資源。

但蔡天浩認為,就算是帳號驗證有問題,也不該採取粗暴停機的手段,尤其Google身為雲端服務供應商,應該了解雲端服務一旦中斷,會直接對業者所提供的網路服務造成巨大影響。「我們不確定這是人為決策的結果,還是偵測詐騙演算法觸發事件而停機?但不管是哪一種,都是不該發生的,至少要給用戶反應的時間。」

而類似的無故停機事件也並非第一次發生。早在2018年就有GCP用戶抱怨,Google 2度以偵測到潛在可疑活動為理由,無預警關閉所有雲端服務,並要求在3天內驗證帳戶資訊,否則將刪除整個檔案,這起事件讓用戶損失了1小時的資料。當時,Google出面對這起事件道歉,並承諾未來會改善帳戶審查機制,一旦發現線上用戶的帳戶有疑似欺詐行為,會針對付款記錄良好的客戶,提供5天補救期限才暫停服務,若30天後仍未回覆排除問題,才會刪除整個專案。但蔡天浩質疑仍質疑:「如果Google真的有遵守2018年的承諾,為何這個事件仍然發生?」

蔡天浩表示當初採用GCP,是因交友平臺的初期用戶以臺灣為主,考量到GCP在臺灣設有資料中心,網路反應速度順暢,加上對Google觀感不錯,才選擇採用。但發生GCP停機災難後,將會考慮更換雲端服務供應商,同時也思考以其他公有雲作為備援的可能性,「我們本來完全信任GCP,沒有買其他的雲,但現在會擔心如果我們繼續留在上面,還會再發生同樣的事情。」

而Google Cloud團隊也在3月31回應這起事件:「對客戶所造成的困擾我們深感遺憾。我們仍持續調查這項事件的環節,目前所掌握到的情況是第三方付款處理單位所回報的付款問題,造成了Google Cloud服務自動中斷。」而GCP團隊目前也正在向付款處理單位釐清,提出該付款問題的原因。


報導:美國政府開始透過行動廣告所獲得的民眾位置資料來追蹤人潮

$
0
0

華爾街日報於本周引述消息來源報導,美國聯邦政府已經開始透過美國疾病管制與預防中心(Centers for Disease Control and Prevention,CDC)及各州政府,接收全國民眾在特定地區的位置與移動資料,且來源是行動廣告網路而非電信業者。

根據報導,聯邦政府想利用這些資料來建立一個入口網站,蒐集全美500個城市的居民足跡,目的是為了了解武漢肺炎的傳播,以進一步抑制疫情,或是了解整體的人潮移動狀況。例如他們因此而得知紐約的某個公園依然聚集了人潮,也發現餐廳或商店的人潮明顯變少。

值得注意的是,此次聯邦政府所調用的資料是來自廣告產業,相關產業透過行動程式中呈現的廣告來取得使用者的位置資料,儘管電信業者也能存取大量的使用者位置資料,但電信產業對隱私法的規範更為嚴格,而廣告產業卻經常可看到使用者的資料交易。

此外,雖然這些資料是匿名的,但隱私團體仍然擔心,政府可結合其它的公開資料,來辨識民眾的身分並進行追蹤。

隱私研究人員Wolfie Christl向華爾街日報透露,真正匿名的位置資料幾乎是不可能的,因此需要強大的法令來規範,包括限制資料的使用,以及確保之後不會用於其它目的。

根據數位人權組織Top10VPN的統計,在武漢肺炎蔓延的此時,全球至少已有13個國家採用數位追蹤技術,有些是民眾自願安裝程式,以接受是否曾與確診病患近距離的警告,有些是被強迫安裝追蹤程式的確診或隔離人士,也有不少電信業者與當地的衛生機關分享用戶位置,義大利的Vodafone也製作了一個用戶位置的熱點地圖,以供執法機構了解當地的人潮聚集與流動狀況。

GitLab開源18個DevOps付費功能,免費供所有用戶使用

$
0
0

GitLab共同創辦人暨執行長Sid Sijbrandij在重新審視了GitLab現有功能後,決定開源DevOps生命周期7個階段裡的18個功能,讓社群能夠更方便地進行協作。這18個功能將會從原本的付費計畫層級中,下移到免費的Core/Free層級裡。

GitLab的定價模式使用基於買家的開放核心模式,鎖定不同的目標族群,提供不同的功能,這些目標族群被分為4種層級,分別是鎖定個人工作者的Core/Free層級,給管理者的功能則在Starter/Bronze層級中,而為經理設計的功能,則放在Premium/Silver層級,高級主管才會用到的功能,放在Ultimate/Gold層級裡。

也就是說對特定族群有用的功能,才會放在相對應的計畫層級中,而成本越高的計畫鎖定位階越高的買方族群,Sid Sijbrandij提到,這種定價模式提供良好的服務,因此GitLab也一直致力發展這樣的模式,但在這個過程中,他們很少對現有功能進行審查。因此Sid Sijbrandij親自審查每一個層級的功能後,決定開放18個功能。

這18個功能各來自DevOps生命周期中的7個階段,這些階段分別為計畫(Plan)、創建(Create)、驗證(Verify)、套件(Package)、發布(Release)、配置(Configure)和防護(Defend),這18個功能將會從各計畫層級,往下到移動Core/Free層級。

將從計畫階段開源的4個功能,可以讓用戶更簡單地進行協作和計畫專案,包括相關問題、導出問題和發布儀表板聚焦模式都會下移到Core/Free層級,另外,還有一個服務臺(Service Desk)功能也會開源,能讓團隊直接在GitLab中,不需要使用任何外部工具,透過電子郵件與外部聯繫,消除了不同工具切換的複雜性,縮小回饋到軟體更新的時間。

DevOps創建階段的兩個網頁環境開發功能,網頁IDE中的網頁終端機,以及同步檔案至網頁終端機功能將會開源,而且設計管理功能也會開放給Core/Free層級的用戶使用,讓用戶可以上傳設計構件到GitLab問題(Issue)中集中儲存,用戶可從問題中的設計管理頁面存取這些構件,確保問題是功能開發的唯一來源。

驗證階段的程式碼品質回報功能也會開源,該功能可以確保專案程式碼簡單和可讀性,而在套件階段,則會加入一系列套件管理器,包括Conan、Maven、Npm和NuGet,讓用戶能夠集中管理套件。發布階段開源了4個功能,包括金絲雀部署、漸增部署、功能旗標以及部署儀表板,讓用戶能夠更可靠的部署應用程式新功能。

而且Core/Free層級用戶也將能使用多重Kubernetes叢集功能,簡單地將分段(Staging)和產品環境,部署到不同的Kubernetes叢集中。最後,為了提升用戶應用程式和基礎設施的安全性,GitLab開源了DevOps防護階段的容器網路安全性政策,供所有用戶使用,用戶可以將網路政策安裝進GitLab管理的Kubernetes叢集中,以限制Pod之間的通訊。

這些開源的功能,將可讓用戶在GitLab上執行完整的DevOps生命周期,GitLab已經將這些功能標記出來,並且邀請需要使用這些功能的用戶,幫忙移動程式碼至開源的儲存庫中。

HackerOne把投票程式開發商Voatz踢出漏洞通報平台

$
0
0

根據科技媒體CbyerScoop的報導,漏洞通報及獎勵平臺HackerOne最近把投票程式Voatz請出了該平臺,原因是Voatz與該平臺的安全社群發生了衝突,而這也是成立8年的HackerOne,頭一次把客戶踢出門。

幾名麻省理工學院(MIT)的研究人員在日前公布一報告,指稱Voatz投票程式含有多個安全漏洞,將允許駭客窺探、攔截並竄改投票結果,並建議未來在打造投票程式時應該要小心為上。

而Voatz則回應,MIT的研究採用了非常舊的版本,並未被實際應用在選舉活動中,也從未能連結到Voatz伺服器,該研究所得出的結論,都是基於他們捏造可連結至Voatz伺服器的想像。Voatz也說自家程式曾在9個小型的選舉活動上進行測試,並無傳出任何安全問題。

除此之外,Voatz也批評MIT的研究未經測試,還說研究人員的建議是惡意的。

然而,資安業者Trail of Bits卻發現,MIT研究人員所揭露的是真實存在的漏洞,而且該公司總計找出了Voatz程式的79個漏洞,當中有高達三分之一屬於嚴重漏洞。

另外,Voatz變更了該公司在HackerOne上的政策,指出無法替存取該公司選舉系統的白帽駭客提供法律上的保障;使得研究人員批評Voatz的抓漏獎勵方案只是行銷手段,而非真的想與安全社群建立關係,因為該政策等於是限制了研究人員可存取及抓漏的範圍。

對於結束與Voatz的關係,HackerOne表示,該平臺優先考慮那些與安全社群誠心互動,同時提供適當存取權限的組織合作,在評估Voatz與社群的互動模式之後,決定終止與Voatz的專案。

至於Voatz則說,這是因為有少數研究人員造謠說該公司向FBI檢舉了一名研究人員,但並無此事。未來該公司將會自行推出抓漏獎勵專案。

萬豪國際再爆資料外洩,520萬人受害

$
0
0

繼2018年發生資料外洩事件後,全球最大飯店集團萬豪國際(Marriot International)本周再傳系統被駭客存取,約520萬名顧客個資可能外洩。

今年2月底萬豪發現該公司的顧客管理系統Marriott Bonvoy,被人使用旗下連鎖飯店的2名員工帳密登入,將近520萬名客戶資訊可能遭到存取。經過調查,該公司相信事情首度發生於1月中。萬豪聲稱在發現非法存取行為當下,已經關閉2名員工帳密,除了必要處理,也報警並通知客戶。

外洩的資訊包括住客聯絡資料,如姓名、電子郵件、電話及住家地址、公司、性別、生日、顧客忠誠方案編號及點數、相關的航空公司忠誠度方案編號,以及住宿喜好等。但萬豪說「沒有理由」相信顧客的忠誠度方案密碼、信用卡號、護照資訊、國籍編號及駕照號碼有被牽連。

萬豪也設立了專屬網站及客服提供相關資訊,以及資料外洩追蹤服務。

這是二年半以來萬豪國際第二次傳出顧客個資外洩。2018年11月傳出萬豪集團下的喜達屋連鎖飯店,包括W Hotels、喜來登、威斯汀、艾美等客戶資料庫遭非法存取,時間長達4年,影響5億名住客,其中超過3億筆集團下客戶的姓名、通訊地址、電話、電子郵箱、喜達屋客戶帳號密碼可能外洩,為史上第二大。萬豪因此在去年,遭英國政府判罰9,900萬英鎊。

AI趨勢周報第126期:國、臺語和客語都能讀寫!DeepQ用12年大數據訓練出國產自然語言平臺,未來將開源

$
0
0

重點新聞(0327~0402)

DeepQ     T-BERT     自然語言處理  

國、臺語和客語都能通!DeepQ用12年新聞大數據訓練出T-BERT未來還要開源

HTC健康醫療事業部DeepQ不止打造擁有百萬用戶的抗疫機器人疾管家,近日還推出新一代自然語言處理平臺T-BERT,是團隊利用12年來國、臺語和客語新聞、線上教材、朗讀比賽等資料訓練而成,可讀、寫國臺語和客語,並將應用於Chatbot的語義分析和問答互動,像是疾管家、蘭醫生等。

該平臺由DeepQ與臺大資工系副教授廖世偉聯手開發,DeepQ資深處長鄭志偉指出,團隊在Google發表超強自然語言處理預訓練模型BERT後,就開始計畫以其Transformer架構,來打造適合臺灣本土的BERT。於是,團隊鎖定國語、臺語和客語,蒐集了數十年新聞資料,以及臺語和客語等專屬文字資料,作為訓練素材;而在訓練T-BERT模型時,團隊特別利用了64萬多顆GPU和平行運算架構,來加速訓練,提升60倍運算時間,將學習時間縮短為6小時。目前,T-BERT已能自動分類9大類的國語新聞,如財經、國際等,準確度達93.7%。另一方面,由於臺語、客語資料庫相對較小,團隊採2階段微調方法,來提升準確度。

接下來,T-BERT將支援語音轉文字功能,就可聽懂國、臺語和客語,來進行問答。DeepQ總經理張智威也指出,未來,團隊將開源釋出T-BERT。(詳全文)

  Google     公共資料集    BigQuery ML  

Google發起COVID-19公共資料集計畫,研究員還可用BigQuery ML來建模不收額外費用

科技巨頭Google結合數據力和運算力來對抗武漢肺炎(COVID-19)疫情,日前宣布啟動COVID-19公共資料集計畫,來網羅目前各組織釋出的資料集,比如約翰霍普金斯大學CSSE的疫情追蹤地圖、世界銀行的全球衛生資料、開放街圖資料(OpenStreetMap)等,然後整合為一個資料庫,免費讓研究員快速查找資訊。

此外,Google也指出,研究員可直接使用自家機器學習服務BigQuery ML和資料集中的數據,來訓練機器學習模型,不須額外付費。最後,對公共資料集計畫有興趣的研究者,可自Google Cloud Console使用這些資料集,該計畫有效期至今年9月15日。(詳全文)

  Uber     分散式訓練    計算函式庫  

上千臺機器大規模訓練AI更輕鬆!Uber開源分散式訓練函式庫Fiber

大量的算力可讓機器學習演算法大規模擴展,也讓分散式訓練成為可能。但這種大規模分散式訓練仍有些挑戰,比如在本地端和在生產端執行程式碼,會有一大段落差,而且缺乏動態擴展方法、沒有錯誤控管和學習成本過高等。

為解決這些問題,Uber和OpenAI團隊聯手開發分散式訓練函式庫Fiber,可輕鬆執行分散式機器學習訓練,還能擴展至上百甚至上千臺機器,且不需要專用硬體或設備。Fiber提供了和Python一樣的標準多重處理(Multi-processing)API,因此容易上手;另一方面,使用者不需要部署Fiber,只要在電腦叢集上,像執行其他普通應用程式即可。

在架構上,Fiber由API層、後端層和叢集從組成,API層提供基本常用的模組,像是流程處理、管理器、佇列等。後端層負責電腦叢集上建立或終止的任務,叢集層則由不同管理器組成,可幫助Fiber管理、追蹤不同工作,降低Fiber本身所需追蹤的任務。在使用上,Fiber可支援Python 3.6版本或以上的Linux系統,也能支援Google Cloud等公有雲上的K8s。(詳全文)

  Element AI   武漢肺炎       自然語言處理  

加拿大AI新創免費開源NLP工具,幫研究者找出武漢肺炎關鍵文獻

加拿大AI新創Element AI日前開源一套搜索工具,可讓研究者利用自然語言,從COVID-19開放研究資料集(CORD-19)中找出關鍵資訊。進一步來說,CORD-19是美國產官學界為對抗疫情,聯合建立的開放研究資料集,號稱資訊全球最豐富,彙集了4萬4千多篇相關論文。然而,其中有許多論文尚未經過同儕評審,因此,要找出關鍵資訊,可得花上一番功夫。

為幫助研究者快速找到所需的資訊,Element AI開源自家語義搜索工具Knowledge Scout,研究者可以自然語言輸入關鍵字、片語,甚至是整個段落,搜尋引擎就能從CORD-19中,找出語義相關的資料。Element AI指出,這套語義搜索模型可以找出不同資訊間的關係,並會隨著時間來學習、改進,同時建立隱性知識庫。未來,Element AI還要將更多武漢肺炎相關資料集,納入這套工具的搜索範圍。(詳全文)

  Nvidia   超級採樣技術     DLSS 2.0  

Nvidia新版AI超級採樣技術DLSS 2.0亮相,玩Game也可享受4K畫質

Nvidia近日發表新版深度學習超級採樣技術DLSS 2.0,不僅能即時渲染畫面,還能達到超解析度等級。這是因為,DLSS 2.0可渲染更少像素,再以AI產生清晰、高解析度的影像。

相較於DLSS 1.0,DLSS 2.0採用全新模型,先以非特定遊戲內容來訓練跨遊戲的通用網路,再於遊戲執行時,取得其他訓練資料,產出品質更高的畫面。此外,DLSS 2.0執行AI模型的速度,是前一代的兩倍,大幅提高每秒幀數(FPS)。而DLSS 2.0提供品質、平衡和效能三種模式,其中,效能模式可提高渲染影像4倍解析度,等於可從1080p轉換為4K解析度。(詳全文)

 

 

Google    遊戲伺服器託管     Kubernetes  

Google推出遊戲伺服器託管服務,讓遊戲開發商用K8s管理全球遊戲伺服器機群

Google發表雲端遊戲伺服器服務Game Servers測試版,是一款K8s遊戲伺服器託管平臺Agones的服務,可讓企業簡單管理全球多叢集遊戲伺服器機群,提供了自動縮放排程規畫,也可用來進行A/B或金絲雀測試。

3年前,Google與法國知名遊戲開發業者Ubisoft打造Agones平臺,用戶可直接在K8s上託管、執行和擴展專有的遊戲伺服器,並管理遊戲伺服器的生命周期。現在,Agones現有用戶,只要使用Game Servers API在Agones叢集中註冊,就能加入託管服務。Google指出,該服務可讓用戶簡單調度資源,比如遊戲舉辦特別活動時,可按日期事先安排額外容量,來應付爆量等。(詳全文)

MetNet    天氣預測     降雨率  

快狠準!MetNet模型精準告訴你未來8小時降雨率

Google近日發表了神經天氣模型MetNet,可精準預測未來8小時降雨率。MetNet是一款深度神經網路(DNN),能以每2分鐘為區間來預測,解析度可達1公里,表現還比起美國最先進的物理模擬模型好,幾秒鐘就能完成計算,比原本1小時快上好幾倍。

有別於傳統物理模擬,Google開發的天氣預報方法,是以深度神經網路來預測,可利用TPU或GPU等資源來執行平行運算,來找出資料模式。MetNet可自動取得雷達感測系統(MRMS)和環境觀測衛星系統(GOES)的降雨預測值,作為模型輸入值,而且不需人工註釋。然後,模型會產生機率分佈,團隊可用來判斷各區域的降雨機率。(詳全文)

呼吸音     肺炎      聽診系統  

時時把關!AI隔空讓醫生聽見患者心音

自疫情爆發以來,許多醫生穿上隔離衣,卻難以透過聽診器檢查病人心跳。臺灣新創聿信醫療開發的AI連續輔助聽診系統,正好可解決這個問題。這套系統包含貼在病人胸口、僅13克的微型聽診器和貼片,以及一支可執行AI的手機,可不間斷檢測呼吸聲,隨時偵測肺臟與不同肺葉的變化,並視覺化呈現,來告訴醫護人員病人動態。

這套AI模型由過去臨床測試紀錄的資料訓練而成,包括1,800人次、8,000多小時的呼吸聲音資料,其中30萬筆資料也已完成標註。該系統目前於臺大醫院、亞東醫院測試,能正確檢測呼吸率、氣喘音、痰音、囉音等肺部異常音。除了肺炎患者,連續呼吸監測還可應用於非插管的麻醉手術,以降低意外發生。(詳全文)

圖片來源/TensorFlow、Sam's Club、微軟

 AI趨勢近期新聞 

1. 華為開源專門打造AI App的深度學習框架MindSpore

2. Nokia 5G AVA認知服務平臺將為電信商推出AI服務

3. Google發表語義反應器Semantic Reactor,來強化自然語言理解能力

4. 必勝客靠AI追蹤顧客瀏覽軌跡,挑出猶豫客及時發送限時折價券搶訂單

資料來源:iThome整理,2020年4月

 
 
 
 

蘋果買下天氣程式Dark Sky,Android版將退役

$
0
0

知名天氣程式Dark Sky本周宣布已被蘋果買下,未來將持續提供iOS版的行動程式,但將終止Android版程式。

Dark Sky為一付費程式,iOS版售價為3.99美元,Android版則是收取每年2.99美元的訂閱費用,宣稱採用了全球最精確的本地天氣資訊,而且對天氣的預測範圍小至每分鐘,標榜使用者可確切的知道哪個時間會開始下雨或何時會雨停。迄今Dark Sky不論是在App Store或Google Play上,都有超過100萬次的下載。

Dark Sky並未揭露此一交易的金額,但官網的版權聲明已換成蘋果商標,認為加入蘋果將使該程式能觸及更多民眾,發揮更大的影響力。

不過,併入蘋果的Dark Sky有幾項改變,除了原本位於App Store的同名程式維持原樣之外,將終止Android平臺上的Dark Sky程式,即日起不再開放下載,既有Android用戶可持續使用到今年的7月1日,之後將會關閉程式,用戶可依據使用比例取得退款。

此外,Dark Sky官網上的天氣預報、地圖及嵌入式功能也會在7月1日終止,未來該站會持續存在以支援iOS程式用戶及API。即日起也不再接受新的API使用申請,現有的API可繼續使用至明年底。

蘋果並未公布對Dark Sky的未來規畫,外界揣測,也許蘋果會將Dark Sky的功能整合到未來的iOS平臺。

Lexus部份車款系統漏洞可能讓駭客注入惡意指令

$
0
0

安全研究人員發現,日本汽車大廠豐田旗下Lexus部份車款(NX、LS、ES系統)的影音導航系統(Audio, Visual and Navigation,AVN)有安全問題,可能遭駭注入惡意指令,成功操控車上某些設備。

首先揭露漏洞的騰訊旗下的Keen Security實驗室指出,漏洞其實不是在AVN上,而是在Lexus NX系列的藍牙和車輛診斷功能,但這些功能上的多個安全漏洞可能影響車上AVN系統、控制器區域網路(Controller Area Network,CAN)及相關電子控制單位(Electronic Control Unit,ECU)。2017年開始Lexus為旗下車系導入AVN。除了NX外,LS、ES系列也內建同樣的AVN系統。

騰訊Keen Labs研究人員並未說明漏洞,只表示串聯起這些漏洞後,得以在不需使用者動作情況下,遠端成功接管實驗的一臺NX 300的AVN單元,並向CAN網路注入惡意CAN訊息,造成「某些實際行為」。

豐田也證實這項消息。豐田指出,某些Toyota及Lexus的多媒體系統的藍牙功能漏洞被開採後,其「特定車輛功能可能發生運作」。但豐田指出,攻擊行為並不會影響方向盤、煞車或油門。

此外,豐田也指出,開採這些漏洞需要對多媒體系統特別了解,而且駭客需要待在車子附近一段時間才能發動攻擊。因此該公司認為此類攻擊難度相當高,不太可能在現實生活中發生。

豐田已經針對產線上的車輛修補該漏洞。至於已出售的車子,車主可以下載更新版韌體。該公司預定2021年適當時間發布完整技術報告。

隨著汽車成為物聯網的一部份,加裝各種連網系統,連帶增加駭客攻擊面。多項研究發現,包括車載資訊系統(In-Vehicle Instrument,IVI)、防盜系統都可能遭駭,而發生資訊外洩甚至車輛被控制的災難。本月比利時及英國研究人員才揭露,許多汽車的防盜系統含有安全漏洞,可能讓駭客得以解除防盜,影響豐田(Toyota)、現代及Kia等品牌車款。


NCC通過電信三雄行動寬頻事業計畫書,國內5G最快第三季開臺

$
0
0

NCC在上周到本周先後通過中華電信、遠傳電信、台灣大哥大申請變更「行動寬頻業務事業計畫書」,國內5G最快將在第三季開通服務。

上周三NCC已先通過中華電信、遠傳電信兩家業者提出的變更「行動寬頻業務事業計畫書」申請,兩家業者均在計畫書中陳述,預定5G開臺時間為今年第三季,先採非獨立組網(Non-standalone,即NSA)完成5G開臺,後續再依市場、環境演變、技術發展,轉換為獨立組網(standalone,SA),提供全面性的5G服務。

兩家業者也描述了未來各自的5G發展概況,包含3.5GHz及28GHz應用計畫,未來5年電波人口涵蓋率、4G銜接5G資費,以及消費者及個資保護等等。

而在本周NCC進一步通過了中華電信的「行動寬頻業務資通安全維護計畫」,說明對5G的資通安全維護規畫及義務。中華電信可能早其他業者一步,搶先開始網路建設,對其搶先開通5G服務帶來幫助。

另外,本周台灣大哥大申請變更「行動寬頻業務事業計畫書」也獲得通過,除了說明該公司的5G營運藍圖規畫外,還特別說明將和承用公司共用3.5GHz頻段,由於新的電信管理法已開放電信業者共頻共網,NCC以附負擔方式,要求台灣大哥大未來和其他業者共用3.5GHz頻段時,需補充說明共頻共網的合作內容及消費者保護資訊。

儘管台灣大哥大並沒有在計畫書內說明將和哪家電信業者合作,但根據先前4G開通初期,台灣大哥大和亞太電信共用4G網路,後來建立網路漫遊合作關係,加上這次5G頻譜首次釋照競標中,亞太放棄3.5GHz頻譜來看,推測台灣大哥大合作對象可能為亞太電信。

不過,相較於中華電信和遠傳電信鎖定第三季5G開臺,台灣大哥大較為保守,將開臺時間定在今年下半年,同樣先採NSA組網開通5G,未來再視情況轉換至SA組網。

除了三大電信之外,NCC正在審核台灣之星、亞太電信的行動寬頻業務事業計畫書。依照審核程序,電信業者而獲得主管機關NCC通過事業計畫書、資通安全計畫書後,方能開始進行5G網路建設。

疫情增加不確定因素,全錄放棄收購HP

$
0
0

武漢肺炎(COVID-19)嚴重衝擊全球人民生活及企業運作,迄今尚沒有平息跡象,也增加營運不確定性。全錄(Xerox)周二宣佈,將不再尋求收購HP。

去年11月全錄宣佈欲以335億美元收購HP,隨即遭HP董事會拒絕,認為反過來還差不多。未因此退縮的全錄今年2月甚至計畫強渡關山,發動惡意併購,要在HP的2020年股東大會上,提名11名獨立董事候選人,來取代HP的董事會。

然而武漢肺炎促使該公司改變心意。全錄指出,COVID-19引發的全球健康危機,造成整體經濟及市場動盪,現有環境已無助於全錄持續推動HP公司的收購。因此該公司將撤回收購HP的提議,也不會再提議HP董事會的人選。

全錄指出,雖然這項決定令人失望,但是該公司重視員工、客戶、合作夥伴及其他人的健康、安全、福祉,以及疫情回應措施,優於其他考量。

不過全錄仍然指出,兩家公司合併有長期財務和策略上的好處,HP董事會多月來的拒絕以及拖延手段,已損及支持這項交易的HP股東利益。

HP周二也發佈聲明,表示HP在個人系統、列印、3D列印暨數位製造皆位於市場領導地位,公司擁有穩健的現金部位及財務狀況,使該公司得以度過全球疫情等不可預期的挑戰,同時保留未來的策略選項。

媒體分析,這樁收購案從一開始就不合理。全錄公司市值僅40億美元,遠小於HP的250億市值,根本是小蝦米要吃大鯨魚。

Zoom爭議再現:號稱端對端加密,但會議中的視訊與音訊並非如此

$
0
0

為防疫而出現的「在家工作」風潮,讓視訊會議平台Zoom聲名大噪,樹大招風的結果,是讓不同的組織前仆後繼地檢視該平台的安全及隱私,繼科技媒體Motherboard糾出Zoom行動程式擅自與臉書分享用戶資訊、非營利組織 Consumer Reports揭露Zoom在雲端儲存了使用者的開會內容之外,另一媒體The Intercept本周則說,Zoom的「端對端加密」口號只適用於文字通訊,並不適用於透過該平台傳遞的視訊與音訊。

Zoom在安全白皮書中敘述,會議主持人可啟用端對端(end-to-end,E2E) 的加密會議。端對端加密的定義為使用者之間傳遞的是加密訊息,且彼此只有透過金鑰才能解密這些訊息,平台或許能存取這些加密訊息,卻無可解密的金鑰。

然而,The Intercept指出,Zoom的會議中只有文字傳輸才真的使用端對端加密技術,視訊與音訊的傳輸只是透過TCP與UDP進行加密,代表只有傳遞時的流量是加密的,但Zoom依然可存取未加密的視訊與音訊。

其實根據約翰霍普金斯大學密碼暨電腦科學教授Matthew Green的看法,在群組視訊會議中要進行端對端加密是困難的,因為平台必須扮演總機的角色,隨時偵測及切換發話人與受話人,在未加密的狀態下較容易進行最佳化。

Green向The Intercept解釋,要在群組視訊會議中執行端對端加密並非不可能,例如蘋果的FaceTime的群組通話功能便支援端對端加密,這是可行的,只是不容易。

其實Zoom發言人也向The Intercept坦承,目前要在Zoom視訊會議中啟用端對端加密是辦不到的。

總之,結論是Zoom賣弄了可能誤導使用者的行銷手法,讓外界以為該平台上所有會議內容的傳遞都是端對端加密的。

Eclipse基金會推出可同時開發桌面和雲端應用的工具Eclipse Theia 1.0

$
0
0

Eclipse開源基金會發布開源整合開發環境(IDE)Eclipse Theia 1.0,這是一個講究擴充性的開發平臺,以TypeScript網頁技術開發而成,瞄準多語言雲端與桌面應用程式開發者,Theia可安裝VS Code擴充套件,目標是成為VS Code的替代工具。

Theia專案由Ericsson和TypeFox在2016年啟動,隨後Arm、Arduino、Google、IBM、SAP和紅帽等企業也加入貢獻的行列,並在2018年時,成為Eclipse雲端開發工具工作組下的專案之一,而該工作組的工作則是協調發展雲端相關的工具。

Eclipse Theia是專為原生桌面應用程式,還有瀏覽器與遠端伺服器應用兩種情境設計,而為了讓同一份程式碼能在兩種情境下運作,Theia會執行兩個單獨的程序,分別稱為前端與後端,互相以WebSocket上的JSON-RPC訊息,或是HTTP上的REST API溝通,以開源框架Electron的例子來說,桌面應用程式前端和後端都在本地端執行,而在遠端情境,只是後端移到遠端主機上執行而已。

遠端和近端程序都具有依賴注入(Dependency Injection)容器,可以讓開發者使用擴充套件,官方強調,Eclipse Theia 1.0目前的擴充套件市集已經上線,與VS Code的程式碼擴充套件市集類似。Eclipse基金會執行董事Mike Milinkovich也提到,VS Code是受全世界歡迎的開發環境,而Theia可讓開發人員安裝並重用VS Code的擴充套件,且其本身具擴充性與適應性的平臺,可讓用戶為特殊使用案例量身訂做擴充功能。

與VS Code比較,官方認為,Theia基礎架構更加模組化,並且能進行更多的客製化,而且Theia的設計,是從根本上支援應用程式同時在桌面以及雲端上執行,最後,最重要的是,Eclipse Theia是真正由社群驅動的開發工具,在眾家廠商中保持中立。開發者想要立即試用Eclipse Theia的話,可以使用Gitpod的服務,並且立刻開始進行開發工作。

指揮中心揭社交距離定義,室內外應分別保持1.5公尺和1公尺距離

$
0
0

為防堵武漢肺炎(COVID-19)疫情蔓延,臺灣中央流行疫情指揮中心今(1日)正式宣布社交距離注意事項,強調民眾在室內應保持1.5公尺距離、室外1公尺距離,若無法保持,應正確配戴口罩。另一方面,指揮中心也將針對不同場所,如辦公室、長照機構、賣場、大眾運輸、校園、排隊人龍等,頒布社交距離的個別規範。指揮中心強調,現階段以柔性勸說為主,未來將視情況進入第二階段,也就是強制處分。

指揮中心指出,疫情爆發至今,已成為全球大流行,且國內近期境外移入個案大幅增加,為了避免無症狀或未就醫感染者進入社區,指揮中心制定了社交距離注意事項,希望民眾遵守。

室內外應分別保持1.5公尺與1公尺距離,無法保持距離且難以戴口罩之情況應停業

首先,在柔性勸說階段,指揮中心建議民眾避免參加展覽會、體育競賽、演唱會等近距離的社交活動,此外,民眾也應避免進入娛樂場所。

中央流行疫情指揮中心指揮官陳時中強調,「在室內,民眾應保持1.5公尺距離,室外則應保持1.5公尺距離。」要是無法保持距離,雙方就需要戴上口罩。另一方面,身處擁擠或密閉場所時,也應配戴口罩。

該注意的是,陳時中也指出,有較高機率近距離接觸、無法有效保持1.5公尺社交距離的場所,且在無法配戴口罩的情況下,業主應停止營業。至於較擁擠的餐廳,他也表示,業者應提供隔屏,來防止飛沫噴濺。

視情況發展,將進行下一階段強制處分

陳時中表示,未來將視疫情發展,判斷是否要進行第二階段。第二階段,則限定民眾除了醫療、公務或維生等必要活動外,其餘非必要活動,如娛樂等,皆禁止參與。此外,進行必要活動時,民眾仍應保持室內1.5公尺、室外1公尺的社交距離,就算雙方都配戴口罩,也應維持至少1公尺距離。

各國政府紛紛祭出社交距離措施,新加坡罰最重

不只臺灣,許多國家為遏止疫情擴散,也頒布了社交距離政策,比如英國禁止兩人以上的聚會、關閉販售非必要商品的店家;西班牙政府規定除購買必需品外,民眾應待在家中、避免外出;德國禁止兩人以上聚會,並全面封鎖巴伐利亞州;美國已有數州限制居民外出、關閉學校採遠距教學等。

在亞洲,新加坡在3月27日時,就祭出了社交距離的嚴格措施。首先,新加坡政府規定,娛樂場所如展覽、劇院、夜店酒吧等暫停營業,補習班應停課、宗教集會全面停止,此外,除了工作場所和學校,公眾場合聚會應為10人以下,且應保持1公尺社交距離;公共場所和餐廳需調整座位,來確保用餐者與保持間隔。

要是在公共場合未保持1公尺社交距離,則視為犯罪行為,最高可處1萬新幣(約臺幣22萬)或最長6個月監禁,當然,兩項罰則也可同時進行。文◎王若樸

 
 
 
 

Fintech周報第139期:英國金融科技獨角獸Revolut正式進軍美國市場

$
0
0

0328~0403

 純網銀   Revolut   美國 
英國金融科技獨角獸Revolut正式進軍美國市場
英國純網銀Revolut宣布,在3月24日正式進軍美國市場,在美推出金融服務App與金融卡,美國用戶在幾分鐘內即可在Revolut App開設帳戶,Revolut也承諾在未來幾個月內,會在美國推出更多功能。

Revolut提供了即時付款通知、點對點支付,以及貨幣交換等多種服務。Revolut表示,用戶開戶後即擁有多幣別電子錢包,可同時有28種外幣的戶頭,包括英鎊、歐元、加拿大元等,可在同一錢包自由進行多幣別貨幣轉換,且中間無須支付額外匯差,銀行也不會再向用戶收取額外的換匯手續費。

Revolut還讓美國用戶可以透過直接存款免費提前兩天拿到薪水。也讓用戶能看到每月的消費狀況,甚至可為單獨類別的花費設定預算,當花費接近用戶設定的預算時,App會自動通知。

用戶也能透過Revolut App中,一個類似虛擬戶頭或是金錢暫存區的功能Vault,設定存錢的目標,並將每張卡的付款金額四捨五入到最接近的美元單位,藉此累積零錢到Vault這個撲滿,為人生階段性目標存錢。Revolut觀察,平均每個客戶每周透過Vault投入了20美元左右的零錢。

而除了實體的卡片,Revolut還能在手機上發行一次性的虛擬(信用)卡片,每一次消費後,用過的卡號就會自動銷毀並立即翻新,用戶網購時,不用怕這張卡往後遭盜刷。為了安全性考量,App服務功能甚是可以手動調整,用戶直接在App上,就能啟用或關閉如刷卡付款、非接觸式付款、ATM提款等。而如果用戶的簽帳金融卡遺失或遭盜,則可在App上直接凍結卡片,也可隨時恢復使用。

Revolut成長快速,成立4年多的時間,已成為英國金融科技獨角獸,從歐洲、澳洲等主要營運地區,現在擴張到美國地區。Revolut宣稱,已在全球累積了一千多萬個人用戶,成立至今,處理了超過3.5億筆交易,經手金額400億英鎊。

 虛擬銀行   香港  
香港已有3家純網銀,2家展開試營運1家已正式開業

香港又有兩家虛擬銀行啟動試營運,分別是螞蟻金服旗下的螞蟻銀行(Ant Bank),以及小米集團與尚乘集團合資組成的天星銀行(Airstar Bank),兩家都在3月31日宣布正式展開試營運。根據港媒報導,螞蟻銀行發言人表示,現階段只接受銀行員工邀請的親友參與。天星銀行首批則將開放2,000名試業名額給天星銀行、小米香港及尚乘集團的員工和親友參與。

香港金融管理局去年共發出8張虛擬銀行牌照。去年12月中,眾安銀行(ZA Bank)已領先其他7家虛擬銀行展開試營運。而歷經了3個月的試業,眾安銀行在今年3月24日宣布開業,正式對外營運,也成為香港首家正式開張的虛擬銀行。

眾安銀行表示,有別於傳統銀行的實體模式,他們把一站式手機App打造為用戶的全天候銀行,用戶只須準備手機、身分證,透過5個步驟,最快5分鐘內可以完成開戶。目前,眾安銀行已提供存款、轉帳、貸款等銀行服務,要讓用戶體驗7乘24小時定期存款、5秒轉賬帳緩衝、人臉識別認證等功能。此外,眾安銀行提到自家運用了反欺詐、風險控制及網路安全防禦等技術, 並根據反洗錢國際標準,為帳戶安全運作提供保障。

 Telegram   加密貨幣   禁令 
沒申請不能私下ICO,美法院禁止Telegram交付加密貨幣
美國證券交易委員會(SEC)在去年10月控告Telegram,宣稱Telegram公司沒向政府註冊,就逕自發行的加密貨幣Gram,違反《證券法》(Securities Act)。此案最大的爭議在於Gram究竟是否屬於證券,而需受SEC與《證券法》管轄。

美國最高法院建立了一項檢驗機制Howey Test,用以評估特定的交易是否屬於投資契約,若答案是肯定的,就必須受到《證券法》的管轄,得依規定註冊與揭露特定資訊。 採行Howey測試之後,紐約地方法院在近期祭出了判決,並發布了臨時禁制令,禁止Telegram交付Gram。

紐約地方法院的法官認為,Telegram建立了一個架構,讓這些投資人可在公開市場轉售Grams時獲得最大利益,以吸引投資人埋單。但在缺乏註冊聲明的狀況下,這些初期的投資人未來很有可能受到傷害,因而禁止交付。儘管這只是臨時禁制令,並非最後的結果,但市場推測它很有可能成為永久禁令。(詳全文)

 智能理財   第一銀行  
第一銀行終於加入智能理財競爭,但正式上線要年底

許多銀行早就推出智能理財,第一銀行(簡稱一銀)終於也加入戰局,在3月31日推出e-First智能理財的體驗服務,正式上線則要等到2020年底。這項工具找來投資研究機構合作,打造智能理財所需的核心演算法,並提供投資組合規畫。

 悠遊卡   悠遊付  
悠遊付正式上線,可為悠遊卡自動加值且具備多種支付功能

歷經三個月試營運,悠遊卡公司在3月23日正式推出電子支付服務「悠遊付」,用戶可綁定8家銀行金融帳戶自動加值。

悠遊付也支援嗶乘車,能憑手機感應,搭乘雙北捷運、雙北公車,甚至租用YouBike。但目前僅支援Android 6.0以上版本的裝置。

此外,悠遊付也支援QRCode,可以掃碼支付、收款及線上付款功能,但現階段可支援的據點還不多,包括萊爾富、頂好超市等超過2千個支付點,未來台灣大車隊也將支援。悠遊卡公司也預告,4月將陸續推出新服務,包括1280公共運輸定期票、綁定信用卡消費、未成年人註冊、外國人註冊、ATM轉帳儲值等等。(詳全文)

 Visa   支付安全   EMV 3-DS驗證系統 
9成發行Visa卡的臺灣金融機構,今年10月要導入EMV 3-DS驗證系統
Visa於3月31日發布臺灣的《未來支付安全發展藍圖》,內容包含一系列支付安全相關重點措施,也規畫了Visa未來3年在支付安全的策略。隨著數位支付使用率的提升,大量支付數據產生,以臺灣Visa為例,電子商務支付占總交易量25%。Visa表示,數位支付的大幅增長帶來網路犯罪的隱憂,預計在未來5年內,網路詐騙將導致全球零售商產生1,300億美元的損失 。

Visa未來支付安全發展藍圖推出4大重點策略。一是移除敏感數據,即使帳戶資料遭竊也無法被使用;二是保護個人資料及帳戶資訊;三是預先識別詐騙,提升交易批准信心;第四點則是授權消費者,鼓勵商家與帳戶持有人一同預防詐騙。

Visa也指出,臺灣發行Visa卡9成金融機構,要在今年10月導入EMV 3-DS驗證系統。這是一種標準訊息協定,協助消費者在使用CNP (無卡)的電子商務交易,能順暢地與發卡銀行進行識別及驗證。Visa也建議商家支援應用程式內行動交易代碼化,提升支付安全水準。

圖片來源/螞蟻銀行、第一銀行、悠遊卡公司
責任編輯/李靜宜

 金融科技近期新聞 
1金管會預計今年舉辦監理科技黑客松
2. 瞄準銀行線上KYC應用,亞太電信推AI人臉識別與視訊系統解決方案
資料來源:iThome整理,2020年4月。

微軟推Azure Edge Zones部署5G邊緣運算

$
0
0

加速把Azure推向邊緣運算以及5G應用市場,微軟周二宣布Azure Edge Zones

Azure網路部門企業副總裁Yousef Khalidi指出,5G網路提供了比現有行動網路快10倍的頻寬、低延遲性的通訊及更高的裝置密集度,每平方公里最多可支援100萬臺裝置,新推出的Azure Edge Zones旨在結合Azure、5G網路及電信業者,協助企業、開發商部署邊緣運算,以支援新式5G應用。

Azure Edge Zones基本精神是小型版的Azure雲服務,將Azure服務、應用平臺及管理功能,推向更接近客戶的資料中心以減少延遲性。透過這項服務,微軟將挑戰雲端巨人Amazon去年底,和Verizon合作推出的邊緣雲服務AWS Wavelength

微軟表示,這項服務提供與Azure相同的Azure Portal、API及開發與安全工具,可開發跨雲、本地部署及邊緣環境的分散式應用,或使用AI及機器學習執行即時分析,支援混合實境、媒體串流、機器視覺或監控、沈浸式遊戲、高密集繪圖運算等應用。微軟並於周二公布Azure Edge Zones的預覽版

此外,Azure Edge Zones還整合虛擬化者如Affirmed、Mavenir、Nokia 的Nuage Networks、Metaswitch、Palo Alto,以及VMware的VeloCloud提供的5G軟體、軟體定義廣域網路(SD-WAN)與防火牆技術,協助客戶串聯不同雲環境。

Azure Edge Zones之外,還有另一個版本Azure Private Edge Zones,它整合Azure Stack Edge及電信網路專線,主要是鎖定少數希望將邊緣運算,搬到自家資料中心的大型企業。

由於Azure Edge Zones得仰賴電信業者的資料中心將Azure結合5G網路。微軟也宣布和AT&T將在洛杉磯、達拉斯及亞特蘭大地區,合作Azure Edge Zones服務。雙方預計今年春末夏初時,在洛杉磯提供正式版Azure Edge Zones。

另外,微軟表示Azure Edge Zones之後會再推向紐約及邁阿密,而合作的電信業者也會擴及加拿大Rogers、Vodafone及阿聯電信(Etisalat)。

此舉也是微軟為爭取5G商機所做的部署。微軟上周宣布收購SDN及NFV技術供應商Affirmed Network,以協助電信業者部署5G網路。


MariaDB基於Kubernetes推出資料庫即服務SkySQL

$
0
0

MariaDB公司正式推出企業級資料庫即服務(DataBase-As-A-Service,DBaaS)MariaDB SkySQL,這是一個利用在Kubernetes上執行資料庫所提供的服務,用戶可在所有支援Kubernetes服務的主要公有雲上,建構跨雲資料庫部署,

MariaDB提到,這是他們邁向混合雲和多雲的方法,用戶不僅可以自己選擇,要在哪個雲端供應商執行資料庫,還能同時部署到多雲上。而SkySQL將能提供Amazon RDS和Azure資料庫服務上的MariaDB,所沒有的新功能,SkySQL基於MariaDB企業級伺服器,並且持續與最新版本同步更新。

SkySQL最重要的設計,便是利用Kubernetes來部署資料庫,由於Kubernetes是一個標準雲端容器調度管理工具,可利用容器執行各種應用程式。目前各主要公有雲皆有提供Kubernetes服務,包括AWS的EKS,微軟的AKS以及Google的GKE,甚至是紅帽的OpenShift也有支援Kubernetes,只要支援Kubernetes的雲端服務,就能執行SkySQL。

SkySQL的功能包括跨多地區故障轉移、自我修復、讀取負載平衡、透明讀寫拆分、IP白名單以及端到端加密功能。官方表示,SkySQL具有強健的安全基礎架構,資料在資料庫中加密,在傳輸時也會用SSL/TLS進行加密,SkySQL的維護工程師皆無法存取用戶的資料。

這次服務的推出,同時也釋出了SkySQL監控工具技術預覽版,提供SkySQL服務即時圖形檢視圖,讓用戶能夠利用滑鼠點擊操作,就可存取重要的資料庫指標。另外,還附有一個同樣還在技術預覽的工作負載分析工具,利用深度學習模型,分析預捕捉的資料以及每星期數千次的觀測資料,輸出一組具工作負載的模式以及特殊的指標,讓用戶診斷工作負載的規律和變化。

SkySQL的入口建立在雲端運算服務ServiceNow服務上,SkySQL使用ServiceNow原因有兩個,官方認為,ServiceNow的強項是庫存、配置和工作流程管理,而這些是資料庫即服務的關鍵能力,另一個原因則是,他們為了真正的獨立於主要的雲端供應商,以做到不依賴AWS、Azure和GCP。

1.8億人次課堂大數據,靠AI實現千萬堂課個人化

$
0
0

武漢肺炎(COVID-19)疫情不斷升溫,且在全球持續蔓延,為對抗疫情,臺灣於2月初時,全面延後了各級學校的開學時間。疫情期間,線上教學的需求頓時大幅成長,TutorABC營運長暨數據長沈沛鴻回憶:「2月初時,平臺的流量翻倍成長。」因應疫情,TutorABC更在大年初二決定,將原本計畫明年才對外開放的線上教學平臺,提早免費提供外部教學機構試用開課。

這不是TutorABC第一次遇到大規模的傳染病疫情,TutorABC於1998年成立時,以實體小班教學起家,2003年SARS肆虐臺灣,嚴重影響了實體教學機構,許多機構被迫停課,然而,TutorABC因已開始發展線上教學,讓他們能快速應變,不需停課,當年這場流行疫情更促使TutorABC在2004年,踏入了線上真人教學平臺的市場。

直到現在,TutorABC每年開設超過3千萬堂的課程,全球老師達3萬名,累計5千萬學生人次,還有2萬份教材,如何依據每位學生的特性和需求,提供專屬的學習內容,老師、學生和教材三者的媒合是客製化的關鍵,背後則需靠大量的資料分析和AI應用。

推動TutorABC走向大數據分析的關鍵人物正是沈沛鴻,他在2008年加入時,擔任技術長一職,一手負責規畫IT雲端基礎架構,來因應老師與學生分散於全球逾135國的挑戰。沈沛鴻表示,線上交易處理(OLTP)的部分採分散式,於各銷售點處理交易資料,而線上分析處理(OLAP)則採集中式處理。

他進一步解釋OLAP,因老師身處全球各地且學生也在各處,所以從公司整體營運角度來考量,他們的行為資料採集中的方式來處理及分析。這一個雲端基礎架構更是TutorABC發展大數據和AI應用的利基點。

TutorABC於2015年時,更成立專責單位商業智慧(BI)部門,就是如今資料科學中心的前身,而沈沛鴻從2018年開始身兼數據長,率領資料科學團隊,要藉數據分析找到公司最佳的營運方式。

沈沛鴻指出,資料處理的流程中,資料蒐集是一大課題。大多數的網路公司可蒐集用戶於網頁或應用App留下的行為資料,像是點擊、瀏覽等紀錄,作為分析的依據,然而,TutorABC的服務以視訊為核心,網頁紀錄不足,這成為資料分析團隊得先解決的問題。

打造2種資料蒐集工具,以收集用戶課堂上的行為資料

沈沛鴻推出了兩個資料蒐集的工具,運用在虛擬教室中,來掌握用戶的課堂行為,作為後續調整課程的分析資料來源。第一個是標註工具,這是TutorABC提供老師和學生於課堂中評價感受的工具,老師可視學生的學習反應,給予大拇指、星星等符號,而學生不只可以評價老師的教學表現,也可用符號來描述自己的學習表現或狀態。該工具就像是平時臉書用戶觀看直播時,可依當下的感受點選表情符號,提供直播者反饋的設計。

老師和學生於教學情境裡留下的這些互動標註,成為了TutorABC蒐集師生行為資料的一大來源。這些標註資料具兩大特點,沈沛鴻解釋,第一,反映用戶當下的感受,其次,標註的時間點分散於整個學習過程。他提到,不同以往透過課後評鑑問卷,包含詢問老師、教材、系統通訊品質等項目,來了解學生的學習狀況,他認為,問卷只憑雙方記憶來評鑑,「然而,用戶每一分鐘的感受都不相同,評鑑無法真實反映整堂課的評價。」

其次是數據探針機制,TutorABC的資料分析團隊從2018年下半年開始,藉由視訊畫面蒐集老師的教學表現,包含動作、臉部表情、聲音語調等,再導入第三方的AI模組,利用深度學習技術分析行為,了解老師的專注度等。之後,團隊也採同樣的作法來分析學生的學習表現,掌握他們的參與度、開口的時間長短等,來進一步闡釋該堂課的教學品質。不過,沈沛鴻強調,因視訊畫面涉及隱私,學生方面聚焦蒐集聲音語調的資料。

除了上述動態蒐集的資料,TutorABC也自行開發了一套動態課程生成系統(Dynamic Course Generation System,DCGS),來收集上萬名老師、全球各地學生和上萬教材的所有關聯屬性,進行師生的配對,還有排定課堂的內容和課堂的先後順序,甚至,還能根據學生前一堂課的表現,動態調整下一堂課的內容。

系統分析用戶的軟硬屬性,以配對師生和生成客製化的學程

數據是研發成果的檢核指標,也是驅動下一波研發的動力來源。 ─── TutorABC營運長暨數據長 沈沛鴻。 (攝影/洪政偉)

蒐集完資料後,TutorABC依資料屬性分為兩大類,一類是硬屬性資料,學生方面包含了年齡、行業類別、學習動機、興趣、學習程度等,DCGS系統透過串接學習管理系統(LMS),來獲得學生報名時填寫的硬屬性資料。老師的硬屬性則包含性格、熟悉領域、文化背景、教學資歷等,由該系統與教學管理系統(TMS)串接,來取得老師申請職務時填寫的硬屬性資料。教材方面的硬屬性有等級、主題、加強的知識類型、時長等。沈沛鴻表示,起初採用人工的方式標示教材的硬屬性,現已開始利用AI來辨識教材的語意,進而標示屬性。

另一類是軟屬性資料,為學生學習和老師教學的行為屬性,也就是兩方的課堂表現。這些資料可從課堂標註和數據探針兩個資料蒐集工具,來獲得他們課堂上的行為資料,再放入DCGS系統進一步分析、歸納。學生的軟屬性包含偏好發問、喜歡舉例、容易與同學互動等,老師的軟屬性則有教學風格、擅長類型、互動方式等。

在取得這些屬性的資料後,分析人員便會透過DCGS分析師生、教材的軟硬屬性資料,再將資料輸入演算法來媒合師生,還有調整課程的內容。沈沛鴻表示,透過分析這兩種資料的類型,系統可就學生需加強的部分,打造適合他的學習歷程。

其實,TutorABC從線下教學時期就開始提供個人化課程,為每個等級設計上千份,涵蓋不同領域內容的教材,像是體育、藝術、生物等,再依學生的興趣提供相符的教材。轉為線上教學後,TutorABC延續該模式,於2006年就推出了第一代的DCGS,不過這代系統僅著重分析硬屬性資料,直到第二代才納入老師與學生的軟屬性資料,進一步分析他們的課堂表現,提高師生媒合的匹配度,還有提升動態調整學程的品質。

該系統歷經多次改版,沈沛鴻表示,團隊每2至3天就會討論一次演算法,比如當系統可蒐集更為精細的資料時,團隊會調整演算法來處理更多的參數,以更精確地解釋屬性。他表示,調整系統為一個細化過程,需設定每一次的目標,也就是學生學習效果的變化。由於,短時間內衡量學習效果不易,因此,該團隊將演算法的輸出值Y細分為多個y項目,包含了字彙量、句型量等,來從不同的面向衡量學習的成果,並搭配課後測驗來量化各項目的表現,掌握各項目提升的幅度。

此外,TutorABC發展線上教學逾15年,累計的可觀資料量也成為資料團隊的分析利器。沈沛鴻表示,每當新的AI技術出現,資料科學團隊會將累積的1.8億份課堂側錄影片,餵入演算法,來獲得新的分析結果。

團隊依產品線分工以機動支援需求,同時設中央軍避免重工

TutorABC資料科學團隊的分工方式隱藏了沈沛鴻的兩個領導秘訣,首先,團隊部分人員依產品線分工,讓資料人員可快速滿足產品的分析需求。TutorABC視公司每個營運環節,從行銷、銷售、教學到周邊客服,各為一個產品線,沈沛鴻藉此定義來劃分資料團隊,讓每個產品線都具有自身的資料人員。他稱這些進駐產品線的資料人員為地方軍,他們與產品經理、業務維運團隊緊密互動,因為,只有身處第一線才能了解產品線的Know-How。

再者,這些資料人員不需等待團隊提出規格需求單後,再分析資料,而是直接從參與產品線的討論中,自行發現分析需求,進而著手規畫或優化演算法。沈沛鴻認為,因應快速迭代的環境,以及不斷變化的市場和客戶需求,各產品線都需具備靈活性,且可快速與使用者接軌的能力。有鑑於此,他不採取長時間規畫單一系統的策略,而是保留系統架構的彈性,讓資料人員視需求,邊開發邊調整演算法,避免全面重新開發的狀況發生。

沈沛鴻提到的第二個秘訣是避免重工。他認為,多個產品團隊都有用的相同技術應轉換為可共用的技術模組,才能避免資源浪費。所以他保留部分人員來處理全公司性的資料業務,並稱他們為中央軍,負責將這些共有技術經中性化處理,抽離與單一產品特性相關的參數,包裝成可快速使用的功能模組,來提供各產品團隊使用。

沈沛鴻以語音辨識功能為例,銷售團隊需分析銷售人員的電話內容,教學端需分析師生的課堂對話,客服端則需分析客服的電話內容,他指出,透過中央軍提供的語音辨識功能模組,各產品團隊可節省自行研究和開發的時間。

身為營運長的沈沛鴻也依產品線劃分研發團隊,讓各產品團隊有自身的研發資源。他更指出,數據和研發密不可分,因為不管是內部系統,還是對外的服務和功能,都需不斷透過數據追蹤,來修正,「數據是研發成果的檢核指標,也是驅動下一波研發的動力來源。」他進一步強調,每一個環節都需要找出最佳的祕方來提升表現,以改變公司的整體營運。

因各產品線都有資料使用的需求,且資料的使用者分散各地,TutorABC格外重視資料的安全性。像是該資料分析團隊也採用「僅知原則」(Need to Know Basis)來準確切割人員的資料能見度,依據各人員的職權和職務內容,了解他們所需使用的資料,從而規畫資料的存取權限,以確保營運安全,以及符合隱私政策。

沈沛鴻表示,人員獲得的資料應是必須知道的,而非不相關、不需要、不應該知道的,他強調,「讓善良的使用者不需承擔保密的責任,同時,不讓惡意的使用者獲得不應知道的資料。」

他的下一階段計畫將朝平臺化發展,以加入更多外部的學習課程。例如,未來TutorABC將打造一個平臺,提供自家服務和系統給外部的教學機構使用,而提前開放的線上教學視訊平臺僅是該戰略的一環。進一步更要把DCGS、LMS等系統轉變為各科目可通用的模組,再與視訊平臺結合,來提供排課、追蹤管理等功能。沈沛鴻表示,這些系統原針對英文課程設計,團隊將抽離系統內與英文相關的屬性,讓第三方使用。因疫情的催化,他說,將加速調整系統的腳步,計畫在下半年提供。

CDO小檔案

沈沛鴻

TutorABC營運長暨數據長

學歷:臺大EMBA資訊管理組

經歷:於2008年加入TutorABC,初期擔任技術長,負責規畫雲端基礎架構,以及開發系統,包含客戶學習與關懷追蹤系統、業務銷售系統、數據系統等,3年後,接任營運長,從2018年開始兼任數據長,來帶領資料科學團隊推動數據分析的工作,找出公司最佳的營運方式。

公司檔案

TutorABC

● 地址:臺北市中正區羅斯福路二段100號20樓

● 網址:www.tutorabc.com

● 成立時間:1998年

● 主要業務:提供真人即時互動的客製化英語學習課程,另還有提供中文、數學和程式設計的線上真人教學課程

● 總部:臺北市

● 董事長:楊正大

● 總經理:黃嘉琦

● 用戶分布:全球逾135國

● 員工數:逾5,000人

● 數位部門名稱:資料科學中心

● 數位部門主管:沈沛鴻

公司大事紀

● 2004年:成立真人線上學習平臺TutorABC,從線下實體教學機構正式走向線上教學平臺,展開第一代DCGS系統的開發工程

● 2005年:全球營運暨教學中心成立,完成教學資源規模化

● 2006年:第一代DCGS動態課程生成系統上線

● 2008年:成立中文學習平臺TutorMing

● 2010年:第二代DCGS系統上線

● 2011年:發展行動學習,推出TutorMobile,啟用全球雲端運籌中心

● 2015年:成立商業智慧(BI)部門,現資料科學中心的前身

● 2018年:藉由數據探針機制,從視訊畫面中蒐集老師的行為資料

●2020年:開放線上教學平臺TutorMeet+給外部教學機構使用

LL/LR不神祕

$
0
0

在設計語言時,如果我們嘗試自行建立剖析器(Parser),終究會遇上LL、LR剖析器等名詞,不過,面對相關文件上的數學定義,往往令人覺得神祕難解。

實際上,關於剖析樹(Parser tree)生成的兩個方向,開發者也可能早就做過類似的剖析。

文法與剖析樹

開發者多半都做過文字剖析,只是文字來源複雜度不同,可能是單純以某符號分格的字串,或是需透過規則表示式定義的格式。

若進一步來看,文字來源具有某種結構,就必須套用某種資料結構與演算法,然而,只要能達到剖析需求,撰寫的程式就都是剖析器,只不過採用的資料結構或演算法可能專用於特定需求,以及差別在於有沒有效率罷了。

事實上,描述文字結構的方式就是文法,在實現剖析器時,開發者可能早就設計過文法,只是文法隱含在實作之中。

例如,剖析四則運算時,會根據優先權尋找運算子符號,以決定運算元的計算順序,這實際上就是在套用四則運算中的優先權文法規則。另一方面,我在先前專欄〈語言文法淺淺談〉也談過,如果我們定義了一個規則表示式,實際上,這也是在定義某門語言的文法。

套用文法規則的過程,其實,就是試著以文法來衍生(derive)某串文字。

我在先前發表的〈語言文法淺淺談〉中也談過,若我們將衍生過程逐一畫下,會是個樹狀結構,而如果衍生出的文字就是想剖析的來源文字,這棵樹就是來源文字的剖析樹。如果文法不曖昧,此時,文字只會建立唯一的剖析樹,而從葉節點往根節點化簡(reduce)運算的過程,就是解讀文字意義的方式,當中唯一的剖析樹,也代表著文字只會有一種解釋。

剖析器的任務就是根據文法,正確(且有效率)地建立出剖析樹。面對簡單的文字剖析作業,開發者雖然未必在程式的實作上,直接去構造剖析樹的資料結構,但實際上,剖析樹也會是隱含在流程之中。

例如,剖析四則運算式的處理方式之一,是找出優先權最低的運算符號位置,將運算式切為左右兩份,分別進行遞迴處理,若我們將遞迴流程畫出來,也會看到是個樹狀結構。

LL/LR剖析器?

為了能夠探討剖析文字時的通用性與效率,如果我們將相關的資料結構與演算流程,隱含在程式實現之中,其實並不是個好主意。於是,也就有了LL、LR之類的名詞,以此代表著剖析器建立剖析樹時的方式。

方才我們談到以遞迴處理四則運算的方式,就是屬於LL剖析器,而這裡所稱的第一個L,其實是代表從左而右讀取輸入的詞法單元(Token),至於第二個L,代表的是左衍生,也就是,剖析樹的生成過程,是以先消除最左邊符號的方式來進行。

事實上,從簡單的文法與文字剖析的角度,我們會比較能理解LL與LR的差別。

例如,若有個文法S->Ac、A->ab,以及輸入文字abc,開發者可以如何剖析呢?

此時,剖析樹可以從S節點開始進行,基於ab,而衍出A節點,A節點也衍生出對應a與b的節點,接著,基於c衍生出S的子節點來對應。基本上,上述這種衍生方式,是基於文法來進行左衍生,屬於LL剖析器。

另一種剖析方式則是,看到a,就建立對應的節點,看到b,也建立對應節點,接著,依文法規則來化簡出A作為父節點,進一步地,看到c,也建立對應節點,基於文法規則,來化簡出S節點。基本上,類似這種自底而上建立剖析樹的方式,正是屬於LR剖析器。

相較之下,LL剖析器是自頂而下建立剖析樹,而另一種LR剖析器的R,代表著右衍生。其實,這是因為,節點生成順序,會是依文法規則進行右衍生後的相反順序。

LL剖析器由於是「自頂而下」,實現起來比較直覺。例如,1+2*3是個運算式,剖析時,就是想辦法切分為1、+、2*3,然後1與2*3也是個運算式,因此,可以再分別對它們進行剖析。

若開發者曾經實作過簡單的語言剖析器,很有可能就是採取了LL剖析器的概念。就像在Gof設計模式中談到的Interpreter模式,基本上,就是用來實作LL剖析器的一種模式。

後序運算式

單看LR剖析器以化簡、從底而上建立剖析樹的方式,就滿違反直覺的。

而且,若想一窺實現的原理,相關的文件往往就讓人看得一個頭兩個大。然而,開發者若曾經試著實現將中序運算式轉為後序式,然後進行後序式的運算,其實,在那當下,也就已經實現簡單的LR剖析器。

而這種運算式的後序運算式,又稱逆向波蘭運算式(Reverse polish notation)。例如,(a+b)*(c+d),轉為後序運算式後是ab+cd+*,接著,運算時將a、b置入堆疊,看到+的話,取出a、b計算後、置回堆疊,接著,c、d置入堆疊,看到+取出cd運算後、放入堆疊,最後,看到*將堆疊中兩個值取出相乘,就是最終的結果。

對照至LR剖析器對剖析樹的建立,就會是取得a、b後建立對應節點、各置入堆疊,看到+取出a、b對應節點,建立運算節點包含a、b節點後、置入堆疊,這就是化簡動作,而如此持續下去,就可以建立起完整的剖析樹。

也就是說,將輸入的中序運算式轉換為後序運算式,之後,我們再按照後序運算的方式,來建立節點關係,而這樣就會是一種自底而上建立剖析樹的過程。

在〈LL and LR Parsing Demystified〉中,作者也談到下列狀況:如果我們將四則運算式的剖析樹繪製出來,可以看到LL剖析器與LR剖析器的建立節點方式,會分別對應於「前序遍歷(Pre-Order Traversal)」,以及「後序遍歷(Post-Order Traversal)」,而且,前者是先存取根,再來存取子樹,後者是先存取子樹,然後再存取根。

例如,該篇文章當中的1+2*3剖析樹,若是後序遍歷,會是123*+,這就是後序運算式;若是前序遍歷,會是+1*23,這就是前序表示式了。

試著從經驗中理解

簡單來說,如果將剖析器當成黑箱,並且令其將剖析樹各節點依建立順序輸出的話,根據結果相當於樹的前序或後序遍歷,將會決定了它是LL或LR剖析器。

如果開發者過去實現過某種剖析器,就算沒有真的實現樹狀資料結構,此時,也可以從處理符號的順序上來看看,判斷其大概會是屬於LL剖析器,或是LR剖析器。

雖說真想設計個語言,我們多半會使用剖析產生器(parser generator),像是Yacc、ANTLR之類,不過,下次如果想自行實現簡單的剖析器,或者必須理解LL、LR這類名詞,才能善用某個剖析產生器時,對於LL、LR的基本認知,就會是個不錯的思考方向。

Kr00k漏洞大剖析

$
0
0

Kr00k是由ESET研究團隊揭露的Wi-Fi安全性弱點,他們在今年的RSA大會期間正式發布這項漏洞的細節,並列出經測試而有Kr00k漏洞的多款物聯網設備。

對於當代的各種網路服務而言,加密連線的健全與否至關重要,傳輸的過程必須運用安全通訊協定,將兩端交換的資料進行加密,預防遭到竊聽與竄改,確保機密性與完整性,然而,這幾年來,多種加密通訊協定與相關的軟硬體配置,陸續被揭露重大漏洞,對於整體網路安全的應用,造成不小的衝擊。

例如,在2014年4月,許多網站伺服器普遍採用的加密程式庫OpenSSL,被揭露有安全漏洞CVE-2014-0160,也就是眾所皆知的Heartbleed,所有採用HTTPS的網站與網站應用系統都受到影響,連帶也衝擊其他的IT產品,像是作業系統、資料庫、網路通訊及安全設備,以及伺服器虛擬化平臺。

2017年10月,Wi-Fi無線網路應用普遍支援的WPA2加密通訊協定,被揭露10個安全漏洞,可讓他人發動攻擊,破解加密機制,而這樣的概念性驗證攻擊手法稱為金鑰重新安裝(Key Reinstallation AttaCKs,KRACK),採用WPA2加密的連網設備都有受害的可能性。相關的消息公開之後,許多Wi-Fi相關的網路設備、作業系統,都發布了安全公告,列出受影響的產品機型與修補方法。

而今年2月,又有一個與WPA2有關的漏洞Kr00k被人發現,雖然嚴重等級並不高,但因為是W-Fi晶片層級的安全性弱點,再加上廣泛受到許多產品搭配使用,使得受到影響的產品數量相當龐大。根據發表該項漏洞的資安研究者估計,可能有超過10億臺物聯網設備,由於規模相當驚人、牽涉到的產品類型與廠牌眾多,用戶可能也無法確認目前所擁有的連網設備,是否具有這個弱點,因此,也引發關注。

從智慧喇叭的檢測,追溯到W-Fi晶片,資安業者發現Kr00k漏洞

Kr00k漏洞是資安廠商ESET的研究人員找出來的,在2018年第三季,他們開始測試亞馬遜(Amazon)的智慧喇叭Echo,以及電子書閱讀器Kindle,因而發現這個安全性弱點,隔年1月9日,他們將漏洞回報給亞馬遜,命名為Kr00k,三天後,亞馬遜的資安團隊也確認無誤,並向其提出進一步的諮詢。

而在2019年上半,ESET研究團隊持續調查這個弱點的來源,直到7月18日,他們找到Cypress的FullMAC Wi-Fi晶片是根源,並聯繫這家晶片製造商,兩天後,Cypress的資安團隊確認該項弱點。不過,在8月14日,ESET研究團隊發現這項弱點不只是影響搭配Cypress Wi-Fi晶片的物聯網設備,同時,也影響採用Broadcom Wi-Fi晶片的設備,於是,他們也聯繫這家廠商,兩天後,Broadcom的資安團隊也確認該項弱點,並向ESET提議給予90天到120天的寬限期,以便Broadcom能夠針對這個漏洞進行修補方式的開發與發布,ESET也同意。8月17日,Kr00k漏洞也正式取得編號CVE-2019-15126的命名。

接下來,在2019年第四季到2020年第一季,Kr00k漏洞修補的機制也被釋出,提供給因採用Broadcom與Cypress Wi-Fi晶片而受到影響的設備製造商。

到了今年初,這項漏洞陸續對外揭露。在1月16日,ESET將Kr00k漏洞的消息,提報到網際網路資安促進產業聯盟(ICASI),並於2月26日正式公開,並在ESET公司主持的資安網站welivesecurity當中,透過部落格形式的文章,以及研究報告文檔,呈現他們的成果。

在ESET公布的研究報告當中,提到了幾個重點。同一時間,適逢今年全球重量級資安會議RSA大會的舉行,這項研究的其中兩位作者:Štefan Svorenčík和Róbert Lipovský,也在大會的RSA新創沙盒舞臺上,發表研究成果,該場演講主題就叫做:「Kr00k: How KRACKing Amazon Echo Exposed a Billion+ Vulnerable Wi-Fi Devices」,若想了解更多細節,在網路影音平臺YouTube,也有演講全程影片,可看到他們講述的內容。

首先,Kr00k是關於Wi-Fi晶片的漏洞,若採用這樣的晶片而具有該項安全性弱點的設備,將會運用內容全為0的臨時加密金鑰(all-zero TK),對用戶的Wi-Fi網路通訊進行加密,因此,一旦攻擊者攔截到這樣的網路流量,就能基於上述的情況來解開部分已加密的網路封包,而破壞了網路加密保護的效果。

其次,Kr00k目前所能影響的產品,主要是採用未修補漏洞的Wi-Fi晶片的設備,而晶片的部份,是由Broadcom和Cypress這兩家公司所生產的,但這些晶片已被廣泛使用到各種設備當中,包括智慧型手機、平板、筆電,以及各種物聯網裝置。

最後,則是找出受到Kr00k漏洞影響的產品。根據ESET先前的檢測,市面上已有一些設備具有這樣的弱點。以個人端設備而言,有亞馬遜的智慧喇叭Echo、電子書閱讀器Kindle,蘋果的智慧型手機iPhone、平板電腦iPad、筆電Macbook,Google的智慧型手機Nexus、三星的智慧型手機Galaxy、小米的智慧型手機紅米、樹莓派的單板電腦Raspberry Pi 3;在網路設備的部份,華碩、華為有幾款Wi-Fi基地臺與路由器機型,被檢測出有這樣的弱點。

何時會發生Kr00k漏洞?當個人端設備的連現階段處於解離階段(1),存放在Wi-Fi晶片記憶體當中的暫時性金鑰,會被設置為全0(2),但位於晶片傳輸緩衝區的所有資料,會以全0金鑰的方式進行加密(3),然後傳送出去(4)。圖片來源/ESET

Kr00k命名與KRACK有關

關於這個影響10億臺Wi-Fi設備的漏洞,ESET之所以取名為Kr00k,除了當中牽涉到全0臨時性金鑰的問題,而用了「00」來代稱,而以Kr開頭、k結尾的命名理由,則是因為這項發現與KRACK攻擊手法有關。ESET坦言,Kr00k源自於他們對於KRACK的研究,但兩者的本質並不相同。

起初,ESET的物聯網團隊在研究第一代的Amazon Echo時,發現有個與KRACK相關的弱點,隨後通知亞馬遜,對方也發布修補。接下來,ESET在研究第二代Amazon Echo時,他們發現它雖然不會受到原始的KRACK攻擊影響,但面對變種的KRACK攻擊手法時,無法免疫,尤其是連線站臺端(STA)使用成對臨時金鑰(PTK)建構、採用隨機ANonce時,在四向交握過程當中的PTK重新安裝行為。

經過多次與亞馬遜資安團隊的溝通之後,ESET發現問題是出在Amazon Echo採用的Cypress Wi-Fi晶片,並將這個弱點取名為Kr00k。

他們認為,正是因為上述的金鑰重新攻擊行為,觸發了Wi-Fi連線的解離(disassociation),促使Kr00k漏洞得以顯現,然而,Kr00k只是眾多導致全0臨時性金鑰的原因之一,但光就這點就已值得注意,因為具有弱點的Wi-Fi晶片已經被大量產品採用。

Kr00k的成因涉及Wi-Fi連線的解離處理

為何會有Kr00k的漏洞?首先,我們要先了解Wi-Fi連線的過程。當個人端設備與Wi-Fi基地臺建立連線時,初始的階段稱為聯結(association),結束的階段稱為解離(disassociation),而同時結合兩者的階段則稱為重新聯結(reassociation)。基本上,解離與重新連結的發生,可能是個人端設備從1座基地臺漫遊至另一座時,而其背後原因可能是訊號干擾,或用戶關閉Wi-Fi連線,而這些狀態則是由所謂的管理訊框(management frames)所掌管,但這裡的資料是未經認證與未加密的,因此,攻擊者可以變造管理訊框,以便手動觸發Wi-Fi連線的解離階段,讓目標端設備進行對應的處理。

就Kr00k漏洞的成因而言,關鍵就在於解離階段之後,當個人端設備的Wi-Fi連線處於這個階段,存放在無線網路介面控制器(WNIC)共用記憶體的臨時金鑰,會被設定為全0,這樣的行為是合理的,因為這表示連線解離之後,沒有進一步的資料需要傳輸,然而,ESET發現,在Wi-Fi晶片當中的傳輸(Tx)緩衝區當中的所有資料訊框,仍會被傳送出去,並且是以全0金鑰的方式加密。而在WPA2的通訊協定當中,會透過四向交握的方式建立安全連線,可確保個人端設備與基地臺之間的雙向認證,例如,確認雙方都知道預先共用金鑰(Pairwise Transient Key,PSK),也就是Wi-Fi存取密碼。在這段交握的過程當中,個人端設備與基地臺會建構與安裝加密金鑰,確保資料機密性與完整性,而這些作為兩端協商的金鑰稱為成對臨時金鑰(PTK),而這樣的金鑰會拆分成不同的金鑰,對應不同用途,其中與Kr00k漏洞相關的金鑰,就是長度為128位元的臨時金鑰(Temporal Key,TK),可在個人端連至基地臺的階段當中,用於加密以單播(unicast)方式傳輸的資料訊框

在這樣的狀況之下,攻擊者就能趁機以手動方式,觸發Wi-Fi連線的解離。而此類手法可行的原因,在於管理訊框本身是未經認證,也沒有加密。此外,若要導致連線解離,ESET表示,還有其他方法,像是傳送惡意封包、基於區域網路的擴充認證協定(EAPOL),皆能觸發Kr00k漏洞。

而關於以全0金鑰加密傳送的資料,攻擊者可以擷取下來,隨後進行解密。這些被取得的資料當中,可能包含好幾KB的敏感資訊。就攻擊管道而言,就算對方無法通過驗證與連結程序(例如不知道PSK內容)而難以順利存取無線區域網路,也可以透過WNIC的監控模式連上,而能濫用Kr00k漏洞,攻擊者需不斷觸發連線的解離,隨後就能有效引發連線的重新聯結,進而擷取到更多資料訊框。

最終,攻擊者可以拿到許多包含敏感資料的網路封包,包括DNS、ARP、ICMP、HTTP、TCP、TLS封包,都可以得手,就像使用未經WPA2加密的Wi-Fi網路。

當Wi-Fi晶片的資料以全0金鑰加密、傳送後,攻擊者即可擷取所有資料訊框,隨後進行解密,取得當中存放的敏感資訊,達到竊聽的目的。而且,就算攻擊者在不知道PSK內容而無法通過Wi-Fi身分驗證、建立WLAN聯結的情況下,仍可透過WNIC的監控模式來進行封包擷取。圖片來源/ESET

企業若要在內部網路探尋具有Kr00k漏洞的電腦或網路設備,可透過Forescout的設備透視(Device Visibility)能力,以複合條件指定的方式,將Broadcom、Cypress網卡,以及使用WPA2的端點或網路設備,納入控管政策當中。圖片來源/Forescout

如果企業目前已採用微軟Microsoft 365,可運用Microsoft Intune與Microsoft Endpoint manager,透過這裡提供的硬體清查功能,找出具有Kr00k漏洞的連網設備。圖片來源/微軟

清查具有Kr00k漏洞的設備有其難度,產品廠商與資安廠商都要加油

既然有人找出了Kr00k漏洞,也釐清技術層面的成因,那麼,要解決這些問題很困難嗎?從目前的態勢來看,即便是Broadcom和Cypress提出對應的弱點修補方式,但該如何廣泛套用到已經上市、出貨的產品當中?而且,到底哪些產品具有這樣的弱點,也是一大困難,因為廠商很少主動揭露產品採用的Wi-Fi晶片,所以,若消費者與企業用戶想確認手上設備是否具有Kr00k漏洞,恐怕也無從著手。

所幸,還是有不少廠商願意主動揭露相關消息,我們在另一篇文章,已整合ESET的研究報告,以及洽詢廠商得到的消息,將相關的資安公告,以及調查結果,統合成一份受影響的廠牌與產品清單。

而在各家網路廠商成立的社群論壇當中,我們也注意到有些使用者貼文詢問此事,向廠商表達他們對於Kr00k處置方式的關切。然而,遺憾的是,仍有不少廠商相當被動,從這項漏洞在2月底被公開,至今已時隔1個月之久,並未主動對外說明,讓大眾了解他們的對策。

而在洽詢各家網路設備廠商是否有Kr00k漏洞的過程中,我們也發現,有些業者在自家的網站,平時就沒有設立專屬的資安公告區,而無法獲得直接的資訊,用戶僅能透過線上客服來個別確認,而我們以媒體的身分提問,也並未獲得對方回應。

對於企業而言,若本身已建置端點與網路層級的資安系統,能否找出內部網路具有Kr00k漏洞的設備,並且提供保護措施?經歷多次詢問,我們最終只找到兩家廠商提供解法。

首先,是以網路存取控制聞名的Forescout,他們對於端點設備的掌握相當深入,IT人員可使用複合條件,來找到採用Broadcom、Cypress網卡,以及使用WPA2的無線設備,之後針對這些端點設置對應的管控政策。

另一家是微軟,企業可運用Microsoft 365當中的Microsoft Intune,並協同Microsoft Endpoint Manager,找出暴露在Kr00k風險的設備;之後,用戶可使用Intune針對有風險的裝置,設定各種規則降低漏洞或連線風險,例如,若設備連到Wi-Fi也啟用VPN加密連線。

若要持續監控這些設備,企業可以在偵測回應平臺Microsoft Threat Protection當中,加入指定的監視條件,之後,這套系統就能用機器學習的方式,來聯結這個漏洞與其他潛在可疑風險。

在智慧型手機的部份,蘋果iPhone是受到Kr00k漏洞影響的產品之一,廠商已發布公告,主動揭露軟體修補方式。

從網路設備來看,目前已經有多家廠商針對Kr00k漏洞發布公告,說明旗下企業級與家用Wi-Fi產品是否受到影響,例如華碩。

掌握具有Kr00k漏洞的設備,從廠商公告找相關產品

$
0
0

ESET揭露一項名為Kr00k的Wi-Fi加密漏洞(CVE-2019-15126),並列出經過他們測試而發現具有這類安全性弱點的一些設備,同時,也設置專屬網頁公布最新的修補狀態。(https://www.eset.com/int/kr00k/

在2月底,資安廠商ESET揭露一項名為Kr00k的Wi-Fi加密漏洞(CVE-2019-15126),根據Miloš Čermák、Štefan Svorenčík、Róbert Lipovský這三位研究員的分析,若連網設備使用博通(Broadcom)與Cypress公司的Wi-Fi晶片,駭客能以內容全為0的加密金鑰,來解開部分WPA2加密的網路流量,而且,由於這兩家廠商的Wi-Fi晶片受到廣泛採用,像是智慧型手機、平板電腦、筆記型電腦,以及各種物聯網裝置,他們估計若無適當的修補,會有10億臺設備受到影響。

根據ESET目前公布的研究報告來看,當中已經列出經過他們測試而發現具有這類安全性弱點的一些設備,同時,也設置專屬網頁公布最新的修補狀態,接下來,我們將根據這裡列出的資訊、向其他網路設備廠商所詢問到的相關消息,以及網路上找到的廠商公告,整理成一份清單。

 個人端設備 

 廠牌  ► Amazon

 產品  ► 智慧型喇叭Amazon Echo第2代、電子書閱讀器Kindle第8代(ESET揭露)

 相關資安漏洞清查與修補公告發布日期  ► N/A

 目前進度  ► N/A

 廠牌  ► 蘋果

 產品  ► 智慧型手機iPhone 6、6S、8、XR(ESET揭露)

 相關資安漏洞清查與修補公告發布日期  ► 2019年10月28日

 目前進度  ► iOS 13.2更新已內含安全性更新程式

 廠牌  ► 蘋果(Apple)

 產品  ► 平板電腦iPad mini 2(ESET揭露)

 相關資安漏洞清查與修補公告發布日期  ► 2019年10月28日

 目前進度  ► iPadOS 13.2更新已內含安全性更新程式

 廠牌  ► 蘋果(Apple)

 產品  ► 筆記型電腦MacBook Air Retina 13-inch 2018(ESET揭露)

 相關資安漏洞清查與修補公告發布日期  ► 2019年10月29日、2019年12月10日

 目前進度  ► 已發布安全性更新程式

 廠牌  ► Google

 產品  ► 智慧型手機Nexus 5、Nexus 6、Nexus 6P(ESET揭露)

 公告發布日期  ► N/A

 目前進度  ► N/A

 廠牌  ► 金士頓(Kingston)

 產品  ► 隨身硬碟MobileLite Wireless G3、MobileLite Wireless Pro

 相關資安漏洞清查與修補公告  ► N/A

 相關資安漏洞清查與修補公告發布日期  ► N/A

 調查結果  ► 非使用博通及Cypress Wi-Fi晶片

 廠牌  ► Nvidia

 產品  ► 單板電腦Jetson系列、串流媒體設備Shield系列

 相關資安漏洞清查與修補公告  ► N/A

 公告發布日期  ► N/A

 目前進度  ► 已於2019年年初導入Kr00K 修正檔,但並未出現在該公司資安公告

 廠牌  ► 樹莓派(Raspberry Pi)

 產品  ► 單板電腦Raspberry Pi 3(ESET揭露)

 相關資安漏洞清查與修補公告發布日期  ► N/A

 目前進度  ► 社群有人發起修補作業

 廠牌  ► 三星(Samsung)

 產品  ► 智慧型手機Galaxy S4 GT-I9505、Galaxy S8(ESET揭露)

 相關資安漏洞清查與修補公告發布日期  ► 2020年2月27日

 目前進度  ► Galaxy S20/S20+/S20 Ultra、Galaxy Note10/Note10+/Note10-Lite、Galaxy S10/S10+/S10 5G、Galaxy S9/S9+/Note9、Galaxy Fold已完成修補。

2018年以前採用Broadcom晶片組的Android設備仍受此漏洞影響,從4月份安全維護更新(SMR)起,將會開始進行所有設備的修補

採用2020年4月1日Android安全性修補的設備,可望得到相關的漏洞防護。

 廠牌  ► WD

 產品  ► 隨身硬碟My Passport Wireless Pro、My Passport Wireless SSD

 相關資安漏洞清查與修補公告發布日期  ► N/A

 調查結果  ► 未受到Kr00k漏洞影響

 廠牌   ► 小米(Xiaomi )

 產品  ► 智慧型手機Redmi 3S(ESET揭露)

 相關資安漏洞清查與修補公告發布日期  ► N/A

 目前進度  ► N/A

 家用與企業網路設備 

 廠牌  ► Aruba

 產品  ► Wi-Fi基地臺Aruba 200系列、AP-344/345、AP-504/505、AP-514/515

 公告發布日期  ► 2020年2月28日

 目前進度  ► 將發布安全性更新軟體,3月20日發布ArubaOS 8.6.0.3、8.5.0.7,4月9日發布ArubaOS 8.3.0.13,4月10日發布ArubaOS 6.4.4.23,5月15日發布ArubaOS 6.5.4.17

 廠牌  ► 華碩(Asus)

 產品  ► Wi-Fi路由器RT-N12(ESET揭露)

 相關資安  ► 漏洞清查與修補公告發布日期:2020年3月18日

 目前進度  ► 已提供更新韌體的機型包括:GT-AC5300、RT-AC5300、RT-AC86U、RT-AC2900、RT-AC3200、RT-AC1750_B1、RT-AC1900、RT-AC1900P、RT-AC1900U、RT-AC66U B1、RT-AC68P、RT-AC68R、RT-AC68RF、RT-AC68RW

RT-AC68U、RT-AC68U_WHITE、RT-AC68W、ZenWiFi XT8。

正在測試、預計4月中就緒的機型:RT-AX88U、RT-AX92U、GT-AX11000、RT-AX58U、RT-AC88U、RT-AC3100、RT-AC1200G、RT-AC1200G、RT-N12 D1

 廠牌  ► Check Point

 相關資安漏洞清查與修補公告發布日期  ► N/A

 調查結果  ► 經內部確認,其內建Wi-Fi無線網路的產品不受這次Kr00k晶片漏洞的影響

 廠牌  ► Cisco

 產品  ► 企業與服務供應商路由器與交換器Connected Grid Routers,中小企業路由器與交換器RV340W、RV110W、RV215W、RV130、WAP125、WAP150、WAP361、WAP571、WAP571E、WAP581,語音與整合通訊設備Wireless IP Phone 8821,無線基地臺Catalyst 9115、Catalyst 9120

 相關資安漏洞清查與修補公告發布日期  ► 2020年2月27日

 目前進度  ► 設置Bug ID,解決方法與修正軟體等情報僅提供產品用戶查閱

 廠牌  ► D-Link

 相關資安漏洞清查與修補公告發布日期  ► 2020年3月9日

目前狀態 ► 正在與博通調查這項議題,了解對於該公司產品的衝擊

 廠牌  ► 訊舟(Edimax)

 相關資安漏洞清查與修補公告發布日期  ► N/A

 調查結果  ► 未受影響,無這樣的安全性弱點

 廠牌  ► 智邦(Accton)、鈺登(Edgecore)、IgniteNet

 相關資安漏洞清查與修補公告發布日期  ► N/A

 調查結果  ► 未受影響,無這樣的安全性弱點

 廠牌  ► 華為(Huawei)

 產品  ► 路由器B612S-25d、EchoLife HG8245H、E5577Cs-321(ESET揭露)

 相關資安漏洞清查與修補公告發布日期  ► 2020年2月28日

 目前進度  ► 調查中

 廠牌  ► Extreme

 產品  ► 網路設備作業系統HiveOS的10.0r8版和8.2r6版,WING的5.8版和5.9版,無線網路基地臺AP130、AP230、AP1130、AP650、AP510C、AP410i/e、AP460i/e、AP510i/e、AP560i/h、AP8533、AP8432、AP7532、AP7522、AP7562

 相關資安漏洞清查與修補公告發布日期  ► 2020年3月5日

 目前進度  ► HiveOS、WiNG後續更新版將內含修補程式

 廠牌  ► Netgear

 產品  ► 商用Wi-Fi基地臺WAC720、WAC730、WAC740

 相關資安漏洞清查與修補公告發布日期  ► N/A

 目前進度  ► 已經了解漏洞相關消息,正在確認可能受影響的產品

 廠牌  ► Mist

 產品  ► Wi-Fi基地臺AP21、AP41、AP61、AP43

 相關資安漏洞清查與修補公告發布日期  ► 2020年2月27日

 目前進度  ► 將於3月23日發布更新韌體

 廠牌  ► Ruckus

 產品  ► 控制器、基地臺、交換器、軟體

 相關資安漏洞清查與修補公告發布日期  ► 2020年3月4日

 調查結果  ► 未受影響,無這樣的安全性弱點

 廠牌  ► SonicWall

 相關資安漏洞清查與修補公告發布日期  ► 2020年2月28日

 調查結果  ► 未受影響,無這樣的安全性弱點

 廠牌  ► Sophos

 相關資安漏洞清查與修補公告發布日期  ► N/A

 調查結果  ► 未受影響,無這樣的安全性弱點

 廠牌  ► 群暉科技(Synology)

 產品  ► 家用Wi-Fi路由器RT1900ac、系統軟體平臺SRM 1.2

 相關資安漏洞清查與修補公告發布日期  ► 2020年3月11日

 調查結果  ► 正在持續修補進度中

 廠牌  ► Totolink

 相關資安漏洞清查與修補公告發布日期  ► N/A

 調查結果  ► 經程序確認,目前在臺銷售中之路由器、網卡、AP等機型硬體對應,均無使用Broadcom或Cypress WiFi晶片

 廠牌  ► TP-Link

 產品  ► 家用Wi-Fi路由器Archer AX10、Archer AX20、Archer AX6000、Archer AX11000、Archer C9、Archer C2300 V1

 相關資安漏洞清查與修補公告發布日期  ► 2020年3月12日

 目前進度  ► 發布中文新聞稿,表示將針對受影響機型發布更新韌體,但其資安公告尚未提及此事

 廠牌  ► 合勤(Zyxel)

 產品  ► 無線基地台產品NWA1302-AC、NWA1123-AC HD、WAC5302D-S、 NWA5123-AC HD、WAC6303D-S,共4款

 相關資安漏洞清查與修補公告發布日期  ► N/A

 目前進度  ► 將在6月發布安全性韌體更新

 其他產品類型 

 廠牌  ► Honeywell

 產品  ► 掌上型電腦Cx75、Cx7x、CK3B、CK3R、CK3X、CN51、CV41、CV31、VM3、Dolphin 6500、Dolphin 99EX、CT40、CT60、CK65、CN80、EDA50K、EDA51、EDA60K、EDA70、EDA71,穿戴式電腦D70e、D75e、CT50,以及車載式電腦VM2、VM1A

 相關資安漏洞清查與修補公告發布日期  ► 2020年3月3日

 調查結果  ► 未受影響,無這樣的安全性弱點

 廠牌  ► Zebra

 產品  ► 掌上型電腦TC51/56 Oreo、TC70x/75x Oreo、MC33 Oreo、VC80 Oreo、WT6000 Lollipop、WT6000 Nougat、TC51/56 Nougat、TC70x/75x Nougat、MC33 Nougat、VC80 Nougat、ET50/55 Marshmallow

 相關資安漏洞清查與修補公告發布日期  ► 2020年3月2日

 目前進度  ► 5月5日起陸續發布更新

Viewing all 31926 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>