您所在的位置: 首頁(yè) >
新聞資訊 >
公司資訊 >
金瀚信安速遞【工業(yè)信息安全月報(bào)2021年-06期】
10月速遞
工業(yè)信息安全“信息共享”,金瀚信安帶您一站式掌握2021年10月份國(guó)內(nèi)外工業(yè)信息安全資訊~
政策法規(guī)
工信部等八部門(mén)印發(fā)《物聯(lián)網(wǎng)新型基礎(chǔ)設(shè)施建設(shè)三年行動(dòng)計(jì)劃(2021-2023年)》。工信部印發(fā)《物聯(lián)網(wǎng)基礎(chǔ)安全標(biāo)準(zhǔn)體系建設(shè)指南(2021版)》。美國(guó)國(guó)務(wù)院將設(shè)立專(zhuān)門(mén)的網(wǎng)絡(luò)辦公室、美國(guó)召開(kāi)全球會(huì)議,承諾打擊勒索軟件攻擊,旨在提升網(wǎng)絡(luò)安全能力。英國(guó)計(jì)劃投資50億英鎊用于報(bào)復(fù)性網(wǎng)絡(luò)攻擊。新加坡以O(shè)T為重點(diǎn)調(diào)整網(wǎng)絡(luò)安全戰(zhàn)略。澳大利亞起草在線隱私法案以加強(qiáng)數(shù)據(jù)安全。
工信部等八部門(mén)印發(fā)《物聯(lián)網(wǎng)新型基礎(chǔ)設(shè)施建設(shè)三年行動(dòng)計(jì)劃(2021-2023年)》
工業(yè)和信息化部、中央網(wǎng)絡(luò)安全和信息化委員會(huì)辦公室、科學(xué)技術(shù)部、生態(tài)環(huán)境部、住房和城鄉(xiāng)建設(shè)部、農(nóng)業(yè)農(nóng)村部、國(guó)家衛(wèi)生健康委員會(huì)、國(guó)家能源局等八部門(mén)近日聯(lián)合印發(fā)《物聯(lián)網(wǎng)新型基礎(chǔ)設(shè)施建設(shè)三年行動(dòng)計(jì)劃(2021-2023年)》?!缎袆?dòng)計(jì)劃》明確到2023年底,在國(guó)內(nèi)主要城市初步建成物聯(lián)網(wǎng)新型基礎(chǔ)設(shè)施。
資料來(lái)源:https://mp.weixin.qq.com/s/8wrLyJ25tHQCW1yLUvNE9w
工信部印發(fā)《物聯(lián)網(wǎng)基礎(chǔ)安全標(biāo)準(zhǔn)體系建設(shè)指南(2021版)》
工業(yè)和信息化部印發(fā)《物聯(lián)網(wǎng)基礎(chǔ)安全標(biāo)準(zhǔn)體系建設(shè)指南(2021版)》。提出到2022年,初步建立物聯(lián)網(wǎng)基礎(chǔ)安全標(biāo)準(zhǔn)體系,研制重點(diǎn)行業(yè)標(biāo)準(zhǔn)10項(xiàng)以上,明確物聯(lián)網(wǎng)終端、網(wǎng)關(guān)、平臺(tái)等關(guān)鍵基礎(chǔ)環(huán)節(jié)安全要求,滿足物聯(lián)網(wǎng)基礎(chǔ)安全保障需要,促進(jìn)物聯(lián)網(wǎng)基礎(chǔ)安全能力提升。
資料來(lái)源:https://mp.weixin.qq.com/s/puVY6X38lgPGHvXpYCi0zw
美國(guó)國(guó)務(wù)院將設(shè)立專(zhuān)門(mén)的網(wǎng)絡(luò)辦公室
美國(guó)國(guó)務(wù)卿安東尼·布林肯表示,美國(guó)國(guó)務(wù)院將成立一個(gè)網(wǎng)絡(luò)空間和數(shù)字政策局,由參議院確認(rèn)的無(wú)任所大使領(lǐng)導(dǎo),以推進(jìn)其網(wǎng)絡(luò)安全外交努力。此舉是對(duì)具有挑戰(zhàn)性的全球威脅形勢(shì)的回應(yīng)——包括據(jù)信經(jīng)常在俄羅斯境內(nèi)進(jìn)行的勒索軟件攻擊。
資料來(lái)源:https://www.govinfosecurity.com/us-state-department-to-create-dedicated-cyber-office-a-17807?&web_view=true
美國(guó)白宮發(fā)布關(guān)于“零信任”安全方法的聯(lián)邦網(wǎng)絡(luò)戰(zhàn)略計(jì)劃
美國(guó)國(guó)務(wù)卿安東尼·布林肯表示,美國(guó)國(guó)務(wù)院將成立一個(gè)網(wǎng)絡(luò)空間和數(shù)字政策局,由參議院確認(rèn)的無(wú)任所大使領(lǐng)導(dǎo),以推進(jìn)其網(wǎng)絡(luò)安全外交努力。此舉是對(duì)具有挑戰(zhàn)性的全球威脅形勢(shì)的回應(yīng)——包括據(jù)信經(jīng)常在俄羅斯境內(nèi)進(jìn)行的勒索軟件攻擊。
資料來(lái)源:https://www.govinfosecurity.com/us-state-department-to-create-dedicated-cyber-office-a-17807?&web_view=true
32個(gè)國(guó)家在美國(guó)主導(dǎo)的全球會(huì)議上承諾打擊勒索軟件攻擊
來(lái)自美國(guó)、歐盟和其他30個(gè)國(guó)家的代表在由美國(guó)主導(dǎo)的虛擬反勒索軟件倡議會(huì)議上承諾降低勒索軟件的風(fēng)險(xiǎn)并加強(qiáng)金融系統(tǒng)免受破壞生態(tài)系統(tǒng)的攻擊,稱(chēng)其為“不斷升級(jí)的全球安全威脅,具有嚴(yán)重的經(jīng)濟(jì)和安全后果?!?/span>
資料來(lái)源:https://thehackernews.com/2021/10/over-30-countries-pledge-to-fight.html
英國(guó)計(jì)劃投資50億英鎊用于報(bào)復(fù)性網(wǎng)絡(luò)攻擊
英國(guó)計(jì)劃投資50億英鎊以加強(qiáng)國(guó)家網(wǎng)絡(luò)安全,其中包括建立一個(gè)“網(wǎng)絡(luò)部隊(duì)”單位來(lái)執(zhí)行報(bào)復(fù)性攻擊。英國(guó)國(guó)防大臣指出,英國(guó)不僅希望加強(qiáng)其應(yīng)對(duì)威脅的能力,而且還希望增強(qiáng)其發(fā)動(dòng)報(bào)復(fù)性攻擊的能力。英國(guó)的目標(biāo)針對(duì)俄羅斯、中國(guó)等國(guó)家的關(guān)鍵部門(mén)。
資料來(lái)源:https://www.bleepingcomputer.com/news/security/uk-plans-to-invest-5-billion-in-retaliatory-cyber-attacks/?&web_view=true#comments
新加坡以O(shè)T為重點(diǎn)調(diào)整網(wǎng)絡(luò)安全戰(zhàn)略
新加坡已調(diào)整其網(wǎng)絡(luò)安全戰(zhàn)略,以加強(qiáng)對(duì)運(yùn)營(yíng)技術(shù)(OT)的關(guān)注,提供新的能力框架,為OT行業(yè)所需的技能組合和技術(shù)能力提供指導(dǎo)。修訂后的國(guó)家網(wǎng)絡(luò)安全路線圖還希望加強(qiáng)整體網(wǎng)絡(luò)安全態(tài)勢(shì)并促進(jìn)國(guó)際網(wǎng)絡(luò)合作。
資料來(lái)源:https://www.zdnet.com/article/singapore-tweaks-cybersecurity-strategy-with-ot-emphasis/?&web_view=true
澳大利亞起草在線隱私法案以加強(qiáng)數(shù)據(jù)安全
澳大利亞總檢察長(zhǎng)提交了新的在線隱私法案的初稿,其中包含對(duì)澳大利亞現(xiàn)有隱私法的重大改革。新法案的目標(biāo)是使支持在線數(shù)據(jù)保護(hù)和安全的立法環(huán)境現(xiàn)代化,并使新法律足夠嚴(yán)格,以強(qiáng)制執(zhí)行互聯(lián)網(wǎng)實(shí)體的數(shù)據(jù)處理實(shí)踐。
資料來(lái)源:https://www.bleepingcomputer.com/news/security/australia-drafts-online-privacy-bill-to-bolster-data-security/?&web_view=true
安全事件
CNCERT披露影響國(guó)內(nèi)數(shù)百萬(wàn)IoT設(shè)備的僵尸網(wǎng)絡(luò)Pink,這是歷史上已公開(kāi)領(lǐng)域內(nèi)的規(guī)模最大的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)。美國(guó)FBI、CISA、EPA和NSA發(fā)布聯(lián)合警報(bào),稱(chēng)勒索軟件攻擊了美國(guó)3個(gè)供水設(shè)施的SCADA系統(tǒng)。日本奧運(yùn)會(huì)基礎(chǔ)設(shè)施遭4.5億余次網(wǎng)絡(luò)攻擊。電信巨頭Syniverse披露長(zhǎng)達(dá)數(shù)年的數(shù)據(jù)泄露。蘇格蘭工程公司W(wǎng)eir遭受重大勒索軟件攻擊。Microsoft Azure客戶遭受最高峰值達(dá)2.4Tbps的DDoS攻擊。
CNCERT披露影響國(guó)內(nèi)數(shù)百萬(wàn)IoT設(shè)備的僵尸網(wǎng)絡(luò)Pink
2019年12月,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心CNCERT發(fā)現(xiàn)了一起大規(guī)模的物聯(lián)網(wǎng)安全事件。根據(jù)所涉運(yùn)營(yíng)商和設(shè)備廠商的初步評(píng)估,被黑客入侵并控制的設(shè)備數(shù)量超過(guò)百萬(wàn),其中96%以上的受害者分布在中國(guó)境內(nèi)。
資料來(lái)源:https://mp.weixin.qq.com/s/_o2DFAnrLwsiqS3GDlafWw
勒索軟件攻擊了美國(guó)3個(gè)供水設(shè)施的SCADA系統(tǒng)
美國(guó)FBI、CISA、EPA和NSA發(fā)布了聯(lián)合警報(bào),該警報(bào)描述了三個(gè)以前未報(bào)告的勒索軟件攻擊,這些攻擊影響了供水設(shè)施的工業(yè)控制系統(tǒng)(ICS)。在每一次攻擊中,監(jiān)控和數(shù)據(jù)采集(SCADA)系統(tǒng)都受到了影響。
資料來(lái)源:https://www.securityweek.com/ransomware-hit-scada-systems-3-water-facilities-us
日本奧運(yùn)會(huì)基礎(chǔ)設(shè)施遭4.5億余次網(wǎng)絡(luò)攻擊
為東京奧運(yùn)會(huì)和殘奧會(huì)提供廣泛電信和網(wǎng)絡(luò)安全服務(wù)的NTT公司表示,在賽事期間,奧運(yùn)會(huì)基礎(chǔ)設(shè)施遭超過(guò)4.5億次網(wǎng)絡(luò)攻擊,但并沒(méi)有一次攻擊成功,并補(bǔ)充說(shuō)比賽如期順利進(jìn)行。數(shù)據(jù)顯示今年的攻擊次數(shù)是2012年倫敦夏季奧運(yùn)會(huì)期間的2.5倍。
資料來(lái)源:https://www.zdnet.com/article/nearly-450-million-cyberattacks-attempted-on-japan-olympics-infrastructure-ntt/?&web_view=true
電信巨頭Syniverse披露長(zhǎng)達(dá)數(shù)年的數(shù)據(jù)泄露
Syniverse是一家?guī)缀跞蛩幸苿?dòng)運(yùn)營(yíng)商都使用其連接服務(wù)的公司,它的客戶包括AT&T、Verizon、T-Mobile、沃達(dá)豐、中國(guó)移動(dòng)等。一項(xiàng)調(diào)查顯示,自2016年5月以來(lái),黑客一直可以訪問(wèn)其信息技術(shù)(IT)和運(yùn)營(yíng)技術(shù)(OT)系統(tǒng)。黑客可能已經(jīng)訪問(wèn)了235個(gè)Syniverse客戶的數(shù)據(jù),有關(guān)數(shù)百萬(wàn)甚至數(shù)十億人的信息。
資料來(lái)源:https://www.securityweek.com/telecoms-giant-syniverse-discloses-years-long-data-breach
德國(guó)大選機(jī)構(gòu)遭到網(wǎng)絡(luò)攻擊蘇格蘭工程公司W(wǎng)eir遭受重大勒索軟件攻擊
蘇格蘭最大的工程公司之一Weir的IT系統(tǒng)在9月遭到勒索軟件攻擊,迫使其關(guān)閉了一些業(yè)務(wù)。據(jù)估計(jì),這起事件可能造成高達(dá)500萬(wàn)英鎊的損失。該公司同時(shí)表示,沒(méi)有證據(jù)表明任何個(gè)人或其他敏感數(shù)據(jù)已被泄露或加密。
資料來(lái)源:https://www.bbc.com/news/uk-scotland-scotland-business-58801753?&web_view=true
Microsoft Azure客戶遭受最高峰值達(dá)2.4Tbps的DDoS攻擊
微軟宣布其Azure云服務(wù)在8月底緩解了每秒2.4TB(Tbps)的DDoS攻擊,這是迄今為止記錄的最大DDoS攻擊。此次攻擊是通過(guò)一個(gè)由大約70,000臺(tái)設(shè)備組成的僵尸網(wǎng)絡(luò)發(fā)起的,持續(xù)時(shí)間超過(guò)10分鐘攻擊由UDP反射流量組成,是Azure之前緩解的最大攻擊強(qiáng)度的1.4倍。
資料來(lái)源:https://securityaffairs.co/wordpress/123245/hacking/azure-record-ddos-attack.html
漏洞態(tài)勢(shì)
工業(yè)巨頭霍尼韋爾DCS中存在嚴(yán)重漏洞,攻擊者課利用其破壞工業(yè)流程。InHand Networks制造的IR615LTE路由器中存在13個(gè)漏洞,可能會(huì)使許多工業(yè)公司面臨遠(yuǎn)程攻擊。AUVESY產(chǎn)品中也存在嚴(yán)重漏洞,同樣給工業(yè)公司帶來(lái)了風(fēng)險(xiǎn)。富士電機(jī)修復(fù)工廠監(jiān)控軟件中的高危漏洞,這些產(chǎn)品在全球范圍內(nèi)被用于遠(yuǎn)程監(jiān)控和運(yùn)營(yíng)工廠。西門(mén)子修復(fù)其產(chǎn)品的33個(gè)漏洞。施耐德電氣修復(fù)其產(chǎn)品的20個(gè)漏洞。思科修復(fù)ASA、FTD軟件、安全設(shè)備、商業(yè)交換機(jī)中的高危漏洞。
黑客可通過(guò)霍尼韋爾DCS中的漏洞破壞工業(yè)流程
Claroty的研究人員在工業(yè)巨頭霍尼韋爾的Experion過(guò)程知識(shí)系統(tǒng)(PKS)中發(fā)現(xiàn)三個(gè)漏洞。其中最嚴(yán)重的漏洞為CVE-2021-38399路徑遍歷漏洞,CVSS評(píng)分為10,攻擊者可以通過(guò)該漏洞訪問(wèn)文件和文件夾。攻擊者可以利用這些漏洞造成重大中斷或?yàn)E用DCS對(duì)目標(biāo)組織的網(wǎng)絡(luò)進(jìn)行進(jìn)一步攻擊,從而破壞工業(yè)流程。
資料來(lái)源:https://www.securityweek.com/hackers-could-disrupt-industrial-processes-flaws-widely-used-honeywell-dcs
InHand路由器漏洞可能使許多工業(yè)公司面臨遠(yuǎn)程攻擊
工業(yè)物聯(lián)網(wǎng)解決方案提供商InHand Networks制造的IR615LTE路由器中存在13個(gè)漏洞,其中幾個(gè)嚴(yán)重漏洞可能會(huì)使許多工業(yè)公司面臨遠(yuǎn)程攻擊,包括跨站請(qǐng)求偽造(CSRF)、遠(yuǎn)程代碼執(zhí)行、命令注入、弱口令以及嚴(yán)重的不當(dāng)授權(quán)和跨站腳本(XSS)漏洞。
資料來(lái)源:https://www.securityweek.com/inhand-router-flaws-could-expose-many-industrial-companies-remote-attacks
諸多工業(yè)公司使用的AUVESY產(chǎn)品中存在嚴(yán)重漏洞
AUVESY公司的Versiondog的OS Server API、Scheduler和WebInstaller組件中存在17個(gè)漏洞。這些漏洞包括可被遠(yuǎn)程攻擊者利用以繞過(guò)身份驗(yàn)證、權(quán)限提升、執(zhí)行任意代碼等等。Versiondog可以與廣泛的工業(yè)系統(tǒng)集成,該產(chǎn)品已被雀巢、可口可樂(lè)、和幾家汽車(chē)巨頭等大公司使用。
資料來(lái)源:https://www.securityweek.com/critical-vulnerabilities-found-auvesy-product-used-major-industrial-firms
富士電機(jī)修復(fù)工廠監(jiān)控軟件中的高危漏洞
日本電氣設(shè)備公司富士電機(jī)在其Tellus工廠監(jiān)控和運(yùn)營(yíng)產(chǎn)品中修復(fù)了六種類(lèi)型的漏洞,這些產(chǎn)品在全球范圍內(nèi)被用于遠(yuǎn)程監(jiān)控和運(yùn)營(yíng)工廠。這些漏洞包括各種與內(nèi)存相關(guān)的問(wèn)題,可用于DoS攻擊、任意代碼執(zhí)行或獲取潛在的敏感信息,每個(gè)漏洞均為高危漏洞。
資料來(lái)源:https://www.securityweek.com/fuji-electric-patches-vulnerabilities-factory-monitoring-software
西門(mén)子修復(fù)其產(chǎn)品的33個(gè)漏洞
西門(mén)子修復(fù)了SINEC網(wǎng)絡(luò)管理系統(tǒng)中的15個(gè)漏洞,包括任意代碼執(zhí)行漏洞。修復(fù)其基于SCALANCE W1750D控制器的直接訪問(wèn)點(diǎn)中的15個(gè)漏洞。修復(fù)SIMATIC Process Historian中存在的一個(gè)嚴(yán)重身份驗(yàn)證漏洞,SINUMERIK控制器和RUGGEDCOM ROX設(shè)備中的高危拒絕服務(wù)(DoS)漏洞。
資料來(lái)源:https://www.securityweek.com/ics-patch-tuesday-siemens-and-schneider-electric-address-over-50-vulnerabilities
施耐德電氣修復(fù)其產(chǎn)品的20個(gè)漏洞
施耐德電氣發(fā)布了6個(gè)新公告,涵蓋20個(gè)漏洞。其中一份報(bào)告描述了影響施耐德IGSS SCADA系統(tǒng)的兩個(gè)漏洞,一個(gè)高危漏洞和一個(gè)中危漏洞。該公司表示,最壞的利用場(chǎng)景可能導(dǎo)致攻擊者獲得運(yùn)行IGSS機(jī)器上對(duì)Windows操作系統(tǒng)的訪問(wèn)權(quán)限。
資料來(lái)源:https://www.securityweek.com/ics-patch-tuesday-siemens-and-schneider-electric-address-over-50-vulnerabilities
思科修復(fù)ASA、FTD軟件中的高危DoS漏洞
思科修復(fù)影響自適應(yīng)安全設(shè)備(ASA)、Firepower威脅防御(FTD)和Firepower管理中心(FMC)軟件中的9個(gè)高危漏洞,大部分可用于實(shí)現(xiàn)拒絕服務(wù)(DoS)條件,有些無(wú)需身份驗(yàn)證即可利用。所修復(fù)的漏洞中最嚴(yán)重的是CVE-2021-40116,CVSS評(píng)分8.6。
資料來(lái)源:https://www.securityweek.com/cisco-patches-high-severity-dos-vulnerabilities-asa-ftd-software
思科修復(fù)安全設(shè)備、商業(yè)交換機(jī)中的高危漏洞
思科修復(fù)了在Small Business 220系列智能交換機(jī)的鏈路層發(fā)現(xiàn)協(xié)議(LLDP)實(shí)施中發(fā)現(xiàn)兩個(gè)高危漏洞CVE-2021-34779、CVE-2021-34780,可導(dǎo)致執(zhí)行任意代碼和拒絕服務(wù)條件。思科還修復(fù)了網(wǎng)絡(luò)安全設(shè)備(WSA)的AsyncOS中可能導(dǎo)致DoS的不當(dāng)內(nèi)存管理漏洞。
資料來(lái)源:https://www.securityweek.com/cisco-patches-high-severity-vulnerabilities-security-appliances-business-switches
技術(shù)動(dòng)向
網(wǎng)絡(luò)安全初創(chuàng)公司Tide Foundation提出“網(wǎng)絡(luò)群體免疫”理念,以保護(hù)敏感數(shù)據(jù)和關(guān)鍵基礎(chǔ)設(shè)施。普渡大學(xué)研究人員創(chuàng)建“自我意識(shí)”算法,用來(lái)保護(hù)計(jì)算機(jī)模型和數(shù)據(jù)分析免受黑客攻擊。研究人員提出以藍(lán)牙網(wǎng)絡(luò)中設(shè)備間的真實(shí)交互為基礎(chǔ),完成設(shè)備間認(rèn)證的方案。
Tide提出“網(wǎng)絡(luò)群體免疫”以保護(hù)敏感數(shù)據(jù)和關(guān)鍵基礎(chǔ)設(shè)施
網(wǎng)絡(luò)安全初創(chuàng)公司Tide Foundation提出“網(wǎng)絡(luò)群體免疫”理念,以應(yīng)對(duì)網(wǎng)絡(luò)安全威脅。在 Tide 解決方案中,組織每個(gè)數(shù)字資產(chǎn)(例如,數(shù)據(jù)、資金、網(wǎng)絡(luò)物理基礎(chǔ)設(shè)施)的訪問(wèn)密鑰分散在由許多不同組織管理的大量服務(wù)器中。即使要破壞單個(gè)資產(chǎn),攻擊者也需要破壞持有它的組織,然后定位并破壞持有正確密鑰片段的其他所有組織。對(duì)于大規(guī)模違規(guī),需要為每個(gè)單獨(dú)的資產(chǎn)復(fù)制這項(xiàng)工作,從而為所有人(從中小企業(yè)到大型企業(yè))提供指數(shù)級(jí)更高的安全性。
資料來(lái)源:https://www.accesswire.com/668813/Tides-Breakthrough-Cryptography-Introduces-Cyber-Herd-Immunity-to-Protect-Sensitive-Data-and-Critical-Infrastructure
普渡大學(xué)研究人員創(chuàng)建“自我意識(shí)”算法來(lái)抵御黑客攻擊
以人工智能為基礎(chǔ),為確保電網(wǎng)、制造設(shè)施和發(fā)電廠順利運(yùn)行設(shè)計(jì)的計(jì)算機(jī)模型和數(shù)據(jù)分析如果落入攻擊者之手,可能事與愿違。普渡大學(xué)的Hany Abdel-Khalik提出,讓運(yùn)行這些網(wǎng)絡(luò)物理系統(tǒng)的計(jì)算機(jī)模型具有自我意識(shí)和自我修復(fù)能力。利用這些系統(tǒng)數(shù)據(jù)流中的背景噪音,嵌入無(wú)形的、不斷變化的、一次性使用的信號(hào),將被動(dòng)元件變成主動(dòng)觀察者。即使攻擊者擁有一個(gè)完美的系統(tǒng)模型副本,任何試圖引入偽造數(shù)據(jù)的行為都會(huì)被系統(tǒng)本身立即發(fā)現(xiàn)并拒絕。
資料來(lái)源:https://www.purdue.edu/newsroom/releases/2021/Q4/purdue-researchers-create-self-aware-algorithm-to-ward-off-hacking-attempts.html?&web_view=true
研究人員提出基于機(jī)器學(xué)習(xí)的藍(lán)牙認(rèn)證方案
一組學(xué)者提出了一種機(jī)器學(xué)習(xí)方法,以藍(lán)牙網(wǎng)絡(luò)中設(shè)備間的真實(shí)交互為基礎(chǔ),可靠地處理設(shè)備間的認(rèn)證,稱(chēng)為“交互真實(shí)性驗(yàn)證”。這種重復(fù)身份驗(yàn)證方案旨在解決被動(dòng)、連續(xù)身份驗(yàn)證和一旦兩個(gè)設(shè)備相互配對(duì)后自動(dòng)解除身份驗(yàn)證的問(wèn)題,在采取明確的解除身份驗(yàn)證操作之前,這些設(shè)備保持身份驗(yàn)證狀態(tài),或經(jīng)過(guò)身份驗(yàn)證的會(huì)話過(guò)期。
資料來(lái)源:https://thehackernews.com/2021/08/researchers-propose-machine-learning.html?&web_view=true