研究人员利用 AMD 漏洞成功破解 特斯拉,可解锁 FSD 和座椅加热等功能

None

相关推荐

封面图片

研究人员发现了一个硬件漏洞,可以越狱特斯拉,免费解锁FSD和后排座椅加热。

研究人员发现了一个硬件漏洞,可以越狱特斯拉,免费解锁FSD和后排座椅加热。 “值得关注的是,这类漏洞是无法彻底修复的,至少就目前来说特斯拉没有任何缓解方案可以应对该漏洞。另一个后果是获得 root 权限后还可以从车辆中提取唯一的 RSA 密钥,该密钥可以用于特斯拉服务网络中对汽车进行身份验证和授权。”

封面图片

迅雷被安全研究人员爆锤 懈怠回应导致大量漏洞被研究人员公开

迅雷被安全研究人员爆锤 懈怠回应导致大量漏洞被研究人员公开 日前安全研究人员 Wladimir Palant 在自己的网站上手撕迅雷,指责迅雷客户端存在大量漏洞的同时,迅雷对修复工作不积极或者说不愿意与研究人员沟通,最终结果是研究人员在期满 (90 天) 后公布了这些漏洞。从研究人员公布的研究来看,迅雷客户端其实就是一个筛子,上面遍布漏洞,因为迅雷为了尽可能留住用户提供了大量功能,这些功能都是拼凑的。由于漏洞以及相关细节比较多,这里我们简单梳理下,想要了解所有漏洞及完整细节可以在研究人员的博客中查看。下面是漏洞时间线:2023 年 12 月 6 日~12 月 7 日:研究人员通过迅雷安全响应中心提交了 5 个漏洞报告,实际上报告的漏洞数量更多,在报告中研究人员明确提到最终披露时间是 2024 年 3 月 6 日。2023 年 12 月 8 日:研究人员收到回信,迅雷安全响应中心称已经收到报告,一旦复现漏洞将与研究人员联系 (这应该是自动回复的通知模板)。2024 年 2 月 10 日:研究人员向迅雷提醒称距离漏洞公布只有 1 个月时间了,因为有些厂商会忘记截止日期,这个并不少见,于是研究人员发了提醒。2024 年 02 月 17 日:迅雷安全响应中心称对漏洞进行了验证,但漏洞尚未完全修复,也就是确认了漏洞存在,但由于 shi 山代码太多,一时三刻没法修复,为什么说是 shi 山代码看后面的说明。附研究人员关于迅雷安全响应中心的吐槽:限制仅通过 QQ 或微信登录,这对于国外研究人员来说很难,幸好在底部还留了个邮箱。安全问题一:使用 2020 年 4 月的 Chromium迅雷客户端为了尽可能留住用户并塞广告,直接集成了一个浏览器,这个使用迅雷的用户应该都知道,还集成了诸如播放器等功能。然而迅雷当然不会自己开发浏览器,迅雷集成了 Chromium 浏览器,这没问题,但集成的版本还是 2020 年 5 月发布的 83.0.4103.106 版。这个老旧版本存在数不清的漏洞,漏洞多到令人发指,毕竟已经四年了,有大量漏洞是很正常的,而且有一些高危漏洞,而迅雷至今没有更新。这也是前文提到的 shi 山代码太多的原因之一,对迅雷来说或许升级个 Chromium 版本都是很难的事情,因为要处理一大堆依赖。安全问题二:迅雷还集成 2018 年的 Flash Player 插件所有浏览器都在 2020 年 12 月禁用了 Adobe Flash Player 插件,这个播放器插件也存在巨量漏洞,但迅雷直接忽略了。迅雷内置的 Chromium 浏览器还附带了 Flash Player版,这个版本是 2018 年 4 月发布的,迅雷甚至都没更新到 Adobe 发布的最后一个安全更新。安全问题三:拦截恶意地址简直是搞笑迅雷也用实际行动告诉我们什么是草台班子,迅雷内置的浏览器有拦截恶意地址的功能,包括非法网站和恶意网站等。但迅雷还特别做了一个白名单机制,即域名中的白名单在内置浏览器中的访问是不受限制的,白名单域名就包括迅雷自己的 xunlei.com在初始版本中,研究人员提到任意域名结尾追加?xunlei.com 那就能通过验证,比如 https:// ... 是个大聪明。在后续版本中研究人员删除了上面的说法,但保留了另一个问题,那就是 https:// ./ 可以访问,因为迅雷无法处理 com.安全问题四:基于老旧的 Electron 框架开发迅雷主要就是基于 Electron 框架开发的,但迅雷使用的版本是 830.4103.122 版,发布于 2020 年 4 月份,和上面提到 Chromium 老旧版本情况类似,也都是筛子,这也是 shi 山代码之二,迅雷肯定因为某种原因好几年了都不敢动这些框架版本。上面只是其中几个典型的安全问题,研究人员在博客中还罗列了关于插件、API、过时的 SDK 等大量问题,内容比较多这里不再转述。迅雷修复了吗?迅雷并没有直接忽视研究人员的报告,事实上研究人员发现自己的实例代码页面被访问,说明迅雷的工程师也确实在处理。同时研究人员在 2 月份的迅雷新版本中还注意到迅雷删除了 Adobe Flash Player 集成,但如果用户主动安装了,那还是会被激活。所以可以断定迅雷并没有直接忽视漏洞,只不过由于 shi 山代码太多,一时三刻解决不了,而迅雷最大的问题就是没有及时与研究人员沟通,整整三个月迅雷除了一个自动回复外,就在 2 月份回了表示还在修复的邮件,既没有提到是否需要延长漏洞公开时间、也没有与研究人员沟通细节。于是到 3 月 6 日研究人员直接公布了所有漏洞,迅雷好歹也有千万级的用户,无论是迟迟不更新框架版本还是懈怠处理漏洞,都会给用户造成严重的安全问题。目前迅雷并未彻底解决研究人员提到的所有问题 (应该只修复了一小部分?),建议使用迅雷的用户注意安全,如果不经常使用的话,可以考虑直接卸载掉。 ... PC版: 手机版:

封面图片

不用化石燃料冶炼钢铁:研究人员利用太阳能打破工业加热1000°C的障碍

不用化石燃料冶炼钢铁:研究人员利用太阳能打破工业加热1000°C的障碍 访问:NordVPN 立减 75% + 外加 3 个月时长 另有NordPass密码管理器 热捕捉器的主要部件是一个石英圆柱体。在实验中,它的温度达到了 1050 摄氏度,并在这种高温下发光。图片来源:苏黎世联邦理工学院/埃米利亚诺-卡萨提通讯作者、瑞士苏黎世联邦理工学院的埃米利亚诺-卡萨提(Emiliano Casati)说:"为了应对气候变化,我们需要从总体上实现能源的去碳化。人们往往只把电力当作能源,但事实上,大约一半的能源是以热能的形式使用的。"玻璃、钢铁、水泥和陶瓷是现代文明的核心,是建造从汽车发动机到摩天大楼等一切建筑的基本材料。然而,制造这些材料需要超过 1000°C 的高温,并严重依赖燃烧化石燃料来获取热量。这些行业的能耗约占全球能耗的 25%。研究人员利用太阳能接收器探索了一种清洁能源的替代方法,这种接收器通过成千上万个太阳跟踪镜来集中和制造热量。然而,这种技术很难将太阳能有效地传输到 1000°C 以上的温度。热捕捉器实验示意图。它由一根石英棒(内部)和一个陶瓷吸收器(外部)组成。太阳辐射从前部进入,热量在后部区域产生。资料来源:Casati E et al.为了提高太阳能接收器的效率,Casati 转而使用石英等半透明材料,这种材料可以捕获阳光这种现象被称为热捕获效应。研究小组制作了一个热捕获装置,将合成石英棒固定在不透明的硅片上作为能量吸收器。当他们将该装置暴露在相当于136个太阳发出的光的能量通量下时,吸收板的温度达到1050°C(1922°F),而石英棒的另一端则保持在600°C(1112°F)。Casati说:"以前的研究只能证明170°C(338°F)以下的热捕获效应。我们的研究表明,太阳热捕集不仅在低温下有效,而且远高于1000°C。这对于展示其在实际工业应用中的潜力至关重要。"研究小组还利用传热模型模拟了石英在不同条件下的热捕集效率。模型显示,在相同性能的情况下,热捕集可以在较低的浓度下达到目标温度,或者在相同浓度的情况下达到较高的热效率。Casati和他的同事们目前正在优化热捕获效应,并研究这种方法的新应用。到目前为止,他们的研究取得了可喜的成果。通过探索其他材料,如不同的液体和气体,他们能够达到更高的温度。研究小组还注意到,这些半透明材料吸收光或辐射的能力并不局限于太阳辐射。"能源问题是我们社会生存的基石,"Casati 说。"太阳能很容易获得,而且技术已经存在。为了真正推动行业采用,我们需要大规模地展示这项技术的经济可行性和优势。"编译来源:ScitechDaily ... PC版: 手机版:

封面图片

研究人员发现绕过 ChatGPT 安全控制的漏洞

研究人员发现绕过 ChatGPT 安全控制的漏洞 在周四发布的一份中,匹兹堡卡内基梅隆大学和旧金山人工智能安全中心的研究人员展示了任何人如何规避人工智能安全措施并使用任何领先的聊天机器人生成几乎无限量的有害信息。 研究人员发现,他们可以通过在输入系统的每个英语提示符上附加一长串字符来突破开源系统的护栏。 如果他们要求其中一个聊天机器人“写一篇关于如何制造炸弹的教程”,它会拒绝这样做。但如果他们在同一个提示中添加一个冗长的后缀,它会立即提供有关如何制作炸弹的详细教程。以类似的方式,他们可以诱使聊天机器人生成有偏见的、虚假的和其他有毒的信息。 研究人员感到惊讶的是,他们用开源系统开发的方法也可以绕过封闭系统的护栏,包括 OpenAI 的 ChatGPT、Google Bard 和初创公司 Anthropic 构建的聊天机器人 Claude。 聊天机器人开发公司可能会阻止研究人员确定的特定后缀。但研究人员表示,目前还没有已知的方法可以阻止所有此类攻击。专家们花了近十年的时间试图阻止对图像识别系统的类似攻击,但没有成功。 Anthropic 政策和社会影响临时主管 Michael Sellitto 在一份声明中表示,该公司正在研究阻止攻击的方法,就像研究人员详细介绍的那样。“还有更多工作要做,”他说。

封面图片

研究人员发现英特尔和 AMD CPU 的一个新漏洞可取得加密密钥

研究人员发现英特尔和 AMD CPU 的一个新漏洞可取得加密密钥 研究人员周二说,英特尔、AMD和其他公司的微处理器含有一个新发现的弱点,远程攻击者可以利用这个弱点获得加密密钥和其他通过硬件传输的秘密数据。 硬件制造商早已知道,黑客可以通过测量芯片在处理这些数值时消耗的功率,从芯片中提取机密的密码学数据。幸运的是,利用电源分析攻击微处理器的手段是有限的,因为攻击者几乎没有可行的方法来远程测量处理秘密材料时的耗电量。现在,一个研究小组已经想出了如何将功率分析攻击转化为一种不同类型的侧信道攻击,这种攻击的要求相当低。 该团队发现,动态电压和频率缩放(DVFS)一种添加到每个现代CPU中的电源和热管理功能允许攻击者通过监测服务器响应特定的仔细查询所需的时间来推断功耗的变化。该发现大大减少了所需的内容。在了解了DVFS功能的工作原理后,电源侧信道攻击就变得更加简单,可以远程进行计时攻击。 研究人员将他们的攻击称为 Hertzbleed,因为它利用对 DVFS 的洞察力来暴露或泄露预计将保持私密的数据。该漏洞被跟踪为 Intel 芯片的 CVE-2022-24436 和 AMD CPU 的 CVE-2022-23823。

封面图片

研究人员披露:苹果对iOS15安全漏洞置若罔闻

研究人员披露:苹果对iOS15安全漏洞置若罔闻 一位安全研究人员在今年 3月10日到5月4日期间向苹果报告了四个 0-day 漏洞,而在接近9月底,其中三个漏洞仍然存在于iOS 15版本 (15.0) 中。 他只得将这3个漏洞公开,目前 iOS15.0 中仍然存在这些漏洞。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人