所有主要供应商的 GPU 都容易受到新的像素窃取攻击

所有主要供应商的GPU都容易受到新的像素窃取攻击研究人员在周二发表的一篇论文中证明,所有六家主要供应商的GPU都容易受到新发现的攻击,该攻击允许恶意网站读取其他网站显示的用户名、密码和其他敏感视觉数据。跨源攻击允许来自一个域(例如example.com)的恶意网站有效地读取来自example.org或另一个不同域的网站显示的像素。然后,攻击者可以以允许他们查看后一个站点显示的文字或图像的方式重建它们。这种泄露违反了一项关键的安全原则,该原则构成了保护互联网的最基本的安全边界之一。它被称为同源策略,它要求一个网站域上托管的内容与所有其他网站域隔离。来源:ars投稿:@ZaiHuaBot频道:@TestFlightCN

相关推荐

封面图片

6家GPU被曝漏洞 用户名密码被“像素级窃取”N卡A卡I卡都中招

6家GPU被曝漏洞用户名密码被“像素级窃取”N卡A卡I卡都中招新攻击方法称为像素窃取(pixelstealing),由得克萨斯大学奥斯汀分校等研究团队提出。研究将出现在2024年的第45届IEEE安全和隐私研讨会上,不过现在论文和代码都已经开源了。压缩数据的锅研究人员开发的概念验证攻击称为GPU.zip。方法是在恶意网站嵌入一个iframe标签,获取被嵌入网站的内容如用户名、密码的图像和其他敏感数据。通常来说,浏览器的同源策略会阻止这个行为。但现代GPU几乎都用到的一个数据压缩方法却不受此限制。这种压缩方法核显独显都会用,主要目的是节省显存带宽并提高性能,不需要应用程序的参与,所以也不受应用程序规则的限制。研究团队把不同GPU的压缩算法逆向工程出来后,就可以再把数据“解压”。攻击思路很精彩,测量应用滤镜的渲染时间或缓存状态变化。如果目标像素是白色,滤镜结果不可压缩,渲染时间长;如果是黑色,则可压缩,渲染时间短。通过时间差异判断目标像素的颜色,完成跨域获取像素最后可逐个获取所有像素,重构受害页面的完整信息。实验中,在AMD的Ryzen74800U上花30分钟可以97%的精确度渲染目标像素。Inteli7-8700上需要215分钟,精确度98.3%。准是很准,还不怕系统噪声干扰,不过好在攻击需要的时间较长。英伟达、高通:不归我们管要达成这个攻击,还需要浏览器满足三个条件。允许跨源iframe加载cookies允许在iframe上渲染SVG滤镜将渲染任务交给GPU主流浏览器中满足全部条件比较危险的有Chrome和Edge,Safari和Firefox免疫这种攻击。基于这点,英伟达和高通都表示没有计划做任何修补。英伟达发言人表示,“已经评估了研究人员提供的调查结果,并确定根本原因不在我们的GPU中,而是在第三方软件中。”高通发言人表示,“这个问题不在我们的威胁模型中,因为它更直接地影响浏览器,并且如果有必要的话可以由浏览器应用程序解决,因此目前没有计划进行任何更改。”截至发稿时,英伟达、苹果、AMD和ARM还没有提供正式评论。谷歌Chrome方面也没决定是否进行修补,只是说正与研究团队沟通和积极参与。对于网站开发者来说,如果想避免这种攻击,需要限制敏感页面被跨源网站嵌入。可以在HTTP响应头中设置X-Frame-Options或Content-Security-Policy达成。那么作为用户,应该担心遭受这种攻击么?研究人员测试发现,大多数敏感网站都已拒绝被跨源网站嵌入,易受攻击的大型网站发现有维基百科。也有网友提出了更彻底的解决方法,反正iframe使用越来越少,要不取消掉算了?论文地址:https://www.hertzbleed.com/gpu.zip/...PC版:https://www.cnbeta.com.tw/articles/soft/1386693.htm手机版:https://m.cnbeta.com.tw/view/1386693.htm

封面图片

“热像素”攻击通过CPU读数窃取数据,测试中所有设备无一幸免

“热像素”攻击通过CPU读数窃取数据,测试中所有设备无一幸免美国佐治亚理工学院、密歇根大学和德国波鸿鲁尔大学的团队发现了新的侧信道攻击方式。这种攻击利用芯片在平衡功耗、发热和处理速度时释放的数据来嗅探对应芯片所执行的指令和处理的数据。该研究证明了观察到的传感器数据与的数据都有关联,使其能够对这些设备发起软件可见的混合侧信道攻击(software-visiblehybridside-channelattacks)。他们使用了各种设备,包括智能手机和台式机,展示了如何通过这种泄漏窃取个人信息。测试结果显示,所有设备都存在数据泄漏。其中AMDRadeonRX6600的表现最差,表现最差数据提取准确率最高,为94%,苹果设备的表现最好,数据检索准确率仅在60%至67%之间。研究团队已向所有受影响的制造商报告这些漏洞,并提出了一些解决建议。投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

丰田又一供应商 Denso 遭遇网络攻击:大量内部资料被窃取,被要求支付赎金

丰田又一供应商Denso遭遇网络攻击:大量内部资料被窃取,被要求支付赎金===========“如该消息属实,则意味着丰田供应链在短短两周内连续遭遇网络安全攻击。据悉,此前在2月28日丰田供应商小岛冲压工业(KojimaPressIndustry)报告遭遇网络安全攻击,造成丰田所有的本土工厂在3月1日停产一天”--------梅开二度https://m.ithome.com/html/607554.htm

封面图片

广泛使用的 VPN 都容易受到 Tunnel Crack 攻击

广泛使用的VPN都容易受到TunnelCrack攻击纽约大学和荷语鲁汶天主教大学的研究团队发表报告指,许多广泛使用的VPN都容易受到一种名为TunnelCrack的攻击,而这些攻击不受使用的VPN协议的限制,且攻击成本低廉,使得任何具有适当网路访问权限的人都有可能执行。即使用户在使用额外的加密层来保护流量,如HTTPS,骇客仍然可以轻易入侵使用者正在访问的网站,从而构成严重的隐私风险。TunnelCrack攻击有两种手段,分别是LocalNet攻击和ServerIP攻击,它们利用路由表来泄漏VPN通道内的往来数据,将原本应该在VPN通道内的数据以明文方式传送到通道之外。这些攻击可以操纵受害者的路由表,将流量从受保护的VPN中导引出来,使黑客能够读取和拦截流量。专家建议用户可以禁用本地网络访问或确保访问的网站使用HTTPS协议,以增加数据的安全性。尽管一些供应商已经修复了这些漏洞,但仍有许多VPN服务尚未进行更新。因此,使用者应确认所使用的VPN是否受到影响,并采取适当的措施来保护自己的资料和隐私。视频演示:检查VPN客户端是否受影响:论文:更多信息:思科报告:——(慢讯)

封面图片

严重:多家Android设备供应商被黑客攻击导致证书泄漏

严重:多家Android设备供应商被黑客攻击导致证书泄漏黑客或内部人员泄露了几个供应商的平台证书。这些证书用于签署安卓系统的应用程序,包括“android”应用程序本身。这些证书正被用来签署恶意的安卓应用!它将允许恶意应用使用Android的用户ID权限,并使用与“Android”相同的最高特权用户ID运行-Android.uid.system基本上,它们具有与AndroidOS进程相同的权限与访问级别!当前谷歌建议,受影响的各方应轮换平台证书,对此次泄露的发生进行调查,并尽量减少与平台证书签署的应用程序数量,这样未来的泄露就不会如此严重。——,

封面图片

荷兰银行因供应商遭黑客攻击导致数据泄露

荷兰银行因供应商遭黑客攻击导致数据泄露荷兰银行成为最新一家通过其供应商之一遭受数据泄露的欧洲银行,因为犯罪分子试图利用与银行业务相关的薄弱环节。这家荷兰银行周五在声明中表示,本月AddComm公司遭受勒索软件攻击后,未经授权的人士可能已经获取了该银行部分客户的数据。荷兰银行表示,没有迹象表明未经授权的各方使用了其客户的数据,并且该银行的系统未受到影响。该行已向荷兰数据保护局和监管机构报告了这次事件,而AddComm则为警方准备了一份报告。——

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人