安全人员声称苹果 Vision Pro 首个内核漏洞已被发现

安全人员声称苹果VisionPro首个内核漏洞已被发现在苹果VisionPro发布一天后,一名安全研究人员声称已经创建了一个针对visionOS的内核漏洞,为潜在的越狱和恶意软件的创建开辟了道路。新硬件的首次发布往往伴随着安全研究人员和恶意软件开发人员破解操作系统的淘金热。就在越狱制造者试图破解iOS系统的同时,技术人员已经开始给苹果VisionPro制造安全问题。麻省理工学院微架构安全专业博士生约瑟夫-拉维钱德兰在周五于twitter声称,苹果VisionPro的内核漏洞已经被发现,这可能是有史以来首次公开发现的漏洞。目前还不清楚该研究人员是否已将研究结果提交给苹果公司,或者他们是否打算这样做。如果他们提交了,有可能符合苹果安全悬赏计划的要求。投稿:@TNSubmbot频道:@TestFlightCN

相关推荐

封面图片

苹果 Vision Pro 首个内核漏洞已被黑客发现

苹果VisionPro首个内核漏洞已被黑客发现麻省理工学院微架构安全专业博士生约瑟夫-拉维钱德兰(JosephRavichandran)周五晚些时候在Twitter上声称,苹果VisionPro的内核漏洞已经被发现,这可能是有史以来首次公开发现的漏洞。iDeviceCentral在推文中通过几张照片详细描述了AppleVisionPro对企图利用内核漏洞的反应。在被引入后,AppleVisionPro进入完全直通视图,然后警告用户取下头显,因为它将在30秒内重启。重启后,另一张图片显示了头显的紧急日志,显示内核已崩溃。Ravichandran还发布了另一张"VisionProCrasher"应用程序的图片,上面有一个戴着耳机的骷髅头图像和一个"CrashMyVisionPro"按钮。目前还不清楚该研究人员是否已将研究结果提交给苹果公司,或者他们是否打算这样做。如果他们提交了,就有可能符合苹果安全悬赏计划的要求。鉴于苹果公司在安全问题上的快速处理倾向,以及VisionPro发布的高调性质,如果该问题被披露,苹果公司很可能会发布一个修复该问题的更新。在这一极其早期的阶段,考虑到向普遍懂技术的早期用户推出设备的速度较慢,这一发现似乎不太可能给苹果公司及其用户带来问题。...PC版:https://www.cnbeta.com.tw/articles/soft/1416041.htm手机版:https://m.cnbeta.com.tw/view/1416041.htm

封面图片

Linux内核被发现重大安全漏洞

Linux内核被发现重大安全漏洞研究人员在Linux内核中发现了一个漏洞,使一些低权限账户有可能在一些流行的发行版上获得root权限,包括Ubuntu、Debian和Fedora都受到了影响。该漏洞被命名为Sequoia,它存在于文件系统层。这个安全问题被认为影响了自2014年以来发布的所有版本的Linux内核,这意味着大量的发行版都有漏洞。具体来说,该漏洞是一个size_t到int的类型转换漏洞,可以被利用来提升权限。研究人员成功利用了这种不受控制的越界写入,实现了在Ubuntu20.04、Ubuntu20.10、Ubuntu21.04、Debian11和Fedora34工作站的默认安装上获得了完全的root权限;其他Linux发行版当然也有漏洞,而且可能被利用。利用这一漏洞完成提权需要大约5GB的内存。

封面图片

研究人员发现一个新的 Linux 内核提权漏洞

研究人员发现一个新的Linux内核提权漏洞Linux内核中的一个容易被利用的漏洞(CVE-2022-0847)可以被本地无权用户利用,通过利用已经公开的漏洞在脆弱的系统上获得root权限。由安全研究员MaxKellermann发现的这个缺陷--他称之为DirtyPipe,因为它与DirtyCow缺陷相似--已经在Linux内核和Android内核中打了补丁。受影响的Linux发行版正在推送带有该补丁的安全更新。...Kellerman写的关于他如何发现该漏洞的文章是安全研究人员的一个重要信息来源,包括他的PoC漏洞。其他研究人员也想出了一些变化。这个漏洞显然很容易被利用,尽管它不能被远程利用--攻击者需要事先访问一个有漏洞的主机来部署利用程序。尽管如此,如果DirtyCow缺陷被攻击者在实际利用,你可以肯定他们也会利用DirtyPipe。——

封面图片

苹果的A/M芯片也被发现推测执行漏洞 苹果称将通过软件更新修复

苹果的A/M芯片也被发现推测执行漏洞苹果称将通过软件更新修复https://www.landian.vip/archives/100828.html研究人员利用漏洞绕过了Safari浏览器的安全机制,得以推测性的读取Safari浏览器中的数据。这个问题实际上影响的是WebKit内核,因此iOS/iPadOS上的第三方浏览器例如Chrome、Firefox也受影响。苹果确认这个问题的存在也发布了macOS的缓解措施,但缓解措施是默认禁用的。研究人员目前并未发现该漏洞被利用的证据,但这个漏洞被利用也不容易被发现。

封面图片

MIT 研究人员发现苹果 M1 芯片无法修复的硬件漏洞

MIT研究人员发现苹果M1芯片无法修复的硬件漏洞MIT研究人员发现苹果M1芯片存在一个无法修复的硬件漏洞,允许攻击者突破最后一道安全防线。漏洞存在于M1芯片硬件层安全机制PAC(pointerauthenticationcodes)中。PAC旨在加大向硬件内存注入恶意代码的难度,为抵御缓冲区溢出漏洞增加一层防御。但MIT的研究人员开发出了一种新颖的硬件攻击Pacman,利用预测执行泄露PAC验证结果。研究人员证明该攻击对系统内核也有效。攻击是在本地进行的,攻击者需要登陆进系统并安装一个定制的kext,操作难度很大。——IEEESpectrum,solidot

封面图片

【CertiK:苹果iOS内核存在的两个安全漏洞会对iOS设备造成影响】

【CertiK:苹果iOS内核存在的两个安全漏洞会对iOS设备造成影响】2023年08月09日10点40分老不正经报道,根据苹果公司最新操作系统更新的发布说明,区块链安全机构CertiK因与苹果iOS内核的两个安全漏洞有关的安全贡献获苹果官方认可。经证实,这些漏洞会对最新的iOS设备造成影响。据苹果公司官方安全更新页面信息显示,这些漏洞会允许“一个应用程序以内核权限执行任意代码”。在最新发布的版本中,苹果已通过改进内存处理来解决这些漏洞。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人