因发现简单的Android锁屏绕过漏洞 谷歌向研究人员支付7万美元赏金

因发现简单的Android锁屏绕过漏洞谷歌向研究人员支付7万美元赏金匈牙利的研究人员DavidSchütz报告了这个高危漏洞,被追踪为CVE-2022-20465,它被描述为由于代码中的逻辑错误导致的锁屏绕过,可能导致本地权限升级,不需要额外的执行权限。触发该漏洞需要攻击者拥有一台Android设备,但它的危害程度相当大,可以一次规避包含由PIN、形状、密码、指纹或脸部保护的屏幕锁在内的所有保护方法。Schütz在旅行24小时后发现了这个缺陷,他的Pixel6在发送一系列短信时出现死机。连接充电器并重启设备后,Pixel要求输入SIM卡的PIN码,这与锁屏密码是分开的;它的目的是阻止别人从物理上盗取SIM卡并使用它。舒兹记不起他的密码,在他输入三次错误的数字后,导致SIM卡被锁定。重置锁定的SIM卡的唯一方法是使用个人解锁密码,即PUK。这些代码通常印在SIM卡的包装上,或者可以通过致电运营商的客户支持来获得。Schütz使用了前者,使他能够重置PIN。但是,Pixel没有要求提供锁屏密码,而只是要求进行指纹扫描,出于安全考虑,Android设备在重启后要求提供密码/PIN。舒茨对这种异常情况进行了实验。最终,他发现可以再不重启设备的情况下重现这些动作,从而绕过整个锁屏,甚至不需要指纹就可以进入主界面。Schütz说,这个过程在他的Pixel6和Pixel5上均有作用。Google在11月5日的最新Android系统更新中修复了这一问题,但不怀好意的攻击者至少可以在接下来的数月内继续利用它。所有运行Android10到Android13的设备如果没有更新到2022年11月的补丁都会受到影响。Google可以向报告锁屏绕过漏洞的人支付最高10万美元,Schütz获得了相对较少的7万美元,这是因为有人已经报告了他发现的那个漏洞,但Google无法重现它。观看漏洞PDC录像:https://www.youtube.com/watch?v=dSgSnYPgzT0...PC版:https://www.cnbeta.com.tw/articles/soft/1332873.htm手机版:https://m.cnbeta.com.tw/view/1332873.htm

相关推荐

封面图片

安全研究人员Matthew Hickey称,自己发现了绕过iPhone锁屏密码保护的方法。

安全研究人员MatthewHickey称,自己发现了绕过iPhone锁屏密码保护的方法。OS11上可以勾选在10次密码输错后自动清楚设备数据的选项。Hickey的新发现是,让暴力破解得以实现想输入几次就输入几次,直到试对后完成解锁。当iPhone或iPad通过Lightning线接上电脑,黑客发送键盘输入信息时,就会触发一个中断请求,此时这要优先处理,设备要放下任何其它的事情。攻击者可以通过在一个没有空格的字符串中逐一列出从0000到9999的所有密码组合,完成一次性发送所有的密码。

封面图片

微软安全研究人员发现macOS漏洞 可让恶意软件绕过安全检查

微软安全研究人员发现macOS漏洞可让恶意软件绕过安全检查Gatekeeper是一个macOS安全功能,它自动检查所有从互联网上下载的应用程序是否经过公证和开发者签名(经苹果公司批准),在启动前要求用户确认,或发出应用程序不可信的警告。这是通过检查一个名为com.apple.quarantine的扩展属性来实现的,该属性由网络浏览器分配给所有下载文件,类似于Windows中的MarkoftheWeb。该缺陷允许特别制作的载荷滥用逻辑问题,设置限制性的访问控制列表(ACL)权限,阻止网络浏览器和互联网下载器为下载的ZIP文件存档的有效载荷设置com.apple.quarantine属性。结果是存档的恶意载荷中包含的恶意应用程序在目标系统上启动,而不是被Gatekeeper阻挡,使攻击者能够下载和部署恶意软件。微软周一表示,"苹果在macOSVentura中引入的锁定模式,是针对可能被复杂网络攻击盯上的高风险用户的可选保护功能,旨在阻止零点击远程代码执行漏洞,因此不能防御Achilles"。微软安全威胁情报团队补充说:"无论他们的锁定模式状态如何,终端用户都应该应用苹果发布的已修复版本"。这只是过去几年发现的多个Gatekeeper旁路之一,其中许多被攻击者在外部滥用,以规避macOS安全机制,如Gatekeeper、文件隔离和系统完整性保护(SIP)在完全打过补丁的Mac上。例如,BarOr在2021年报告了一个被称为Shrootless的安全漏洞,可以让威胁者绕过系统完整性保护(SIP),在被攻击的Mac上进行任意操作,将权限提升到root,甚至在脆弱的设备上安装rootkit。该研究人员还发现了powerdir,这是一个允许攻击者绕过透明、同意和控制(TCC)技术来访问用户受保护数据的漏洞。他还发布了一个macOS漏洞(CVE-2022-26706)的利用代码,可以帮助攻击者绕过沙盒限制,在系统上运行代码。最后但并非最不重要的是,苹果在2021年4月修复了一个零日macOS漏洞,使臭名昭著的Shlayer恶意软件背后的威胁者能够规避苹果的文件隔离、Gatekeeper和证书安全检查,并在受感染的Mac上下载更多的恶意软件。Shlayer的创造者还设法让他们的有效载荷通过苹果的自动证书程序,并使用多年的技术来提升权限和禁用macOS的Gatekeeper,以运行未签署的载荷。了解更多:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42821...PC版:https://www.cnbeta.com.tw/articles/soft/1335733.htm手机版:https://m.cnbeta.com.tw/view/1335733.htm

封面图片

研究人员发现绕过 ChatGPT 安全控制的漏洞

研究人员发现绕过ChatGPT安全控制的漏洞在周四发布的一份中,匹兹堡卡内基梅隆大学和旧金山人工智能安全中心的研究人员展示了任何人如何规避人工智能安全措施并使用任何领先的聊天机器人生成几乎无限量的有害信息。研究人员发现,他们可以通过在输入系统的每个英语提示符上附加一长串字符来突破开源系统的护栏。如果他们要求其中一个聊天机器人“写一篇关于如何制造炸弹的教程”,它会拒绝这样做。但如果他们在同一个提示中添加一个冗长的后缀,它会立即提供有关如何制作炸弹的详细教程。以类似的方式,他们可以诱使聊天机器人生成有偏见的、虚假的和其他有毒的信息。研究人员感到惊讶的是,他们用开源系统开发的方法也可以绕过封闭系统的护栏,包括OpenAI的ChatGPT、GoogleBard和初创公司Anthropic构建的聊天机器人Claude。聊天机器人开发公司可能会阻止研究人员确定的特定后缀。但研究人员表示,目前还没有已知的方法可以阻止所有此类攻击。专家们花了近十年的时间试图阻止对图像识别系统的类似攻击,但没有成功。Anthropic政策和社会影响临时主管MichaelSellitto在一份声明中表示,该公司正在研究阻止攻击的方法,就像研究人员详细介绍的那样。“还有更多工作要做,”他说。——

封面图片

Android 15 可能会重新引入锁屏小部件

Android15可能会重新引入锁屏小部件根据最新的源代码,Android15可能会将小部件带回锁定屏幕。Android5.0版本之后,锁屏小部件功能被取消,但谷歌似乎计划在Android15中以某种形式重新引入该功能。目前尚不清楚锁屏小部件的具体细节,以及是否支持第三方小部件。可能有两种方法来实现这一功能,一种是通过创建一个新的“共享”空间,在锁定屏幕上向内滑动即可访问。另一种方法是利用一览功能,将小部件集成到锁定屏幕上。谷歌可能会限制锁屏小部件功能在特定设备上,或者通过SmartspaceAPI将小部件集成到一览中。参考:;来源:Viagoddaneel投稿:@TNSubmbot频道:@TestFlightCN

封面图片

锁屏小部件在Android 14中或将回归 快捷方式现在可自定义

锁屏小部件在Android14中或将回归快捷方式现在可自定义一个名为"widget_on_keyguard"的新系统用户界面标志表明,Google正在努力恢复锁屏界面上的小部件。不过,由于这是在最新的Android14测试版中发现的,因此可能是Pixel独有的功能。尽管证据不足,但Google重新推出该功能也是合情合理的,因为苹果去年在iOS锁屏中使用了widget,这很可能会引发搜索巨头的回应。除了所谓的新功能外,最新的测试版还允许用户更改锁屏界面上的快捷方式。没错,就是位于屏幕左下角和右下角的快捷方式。该功能再次在Pixel手机上出现,所以我们还不知道其他Android14手机是否会获得该功能。因此,现在你可以在各种应用程序和操作之间进行选择,而不是使用默认的快捷方式。你可以选择相机应用、勿扰模式切换、手电筒、GoogleHome应用、静音切换、二维码扫描、钱包或即时视频录制。需要设置这些元素,你只需进入"设置"中的"壁纸和风格"菜单,选择"锁屏",然后找到"快捷方式"子菜单即可。...PC版:https://www.cnbeta.com.tw/articles/soft/1385959.htm手机版:https://m.cnbeta.com.tw/view/1385959.htm

封面图片

谷歌去年支付了1000万美元的漏洞赏金

谷歌去年支付了1000万美元的漏洞赏金谷歌2023年向来自68个国家的632名研究人员奖励了1000万美元,以奖励他们发现并负责任地报告该公司产品和服务中的安全缺陷。去年漏洞报告的最高奖励为113337美元。而自2010年漏洞奖励计划启动以来谷歌总共支付了5900万美元。对于世界上最流行、使用最广泛的移动操作系统Android,该计划总共支付了超过340万美元。谷歌还针对Android关键漏洞的最高奖励金额提高至1.5万美元,从而推动了社区漏洞报告的增加。——

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人