MIT 研究人员发现苹果 M1 芯片无法修复的硬件漏洞

MIT研究人员发现苹果M1芯片无法修复的硬件漏洞MIT研究人员发现苹果M1芯片存在一个无法修复的硬件漏洞,允许攻击者突破最后一道安全防线。漏洞存在于M1芯片硬件层安全机制PAC(pointerauthenticationcodes)中。PAC旨在加大向硬件内存注入恶意代码的难度,为抵御缓冲区溢出漏洞增加一层防御。但MIT的研究人员开发出了一种新颖的硬件攻击Pacman,利用预测执行泄露PAC验证结果。研究人员证明该攻击对系统内核也有效。攻击是在本地进行的,攻击者需要登陆进系统并安装一个定制的kext,操作难度很大。——IEEESpectrum,solidot

相关推荐

封面图片

▎苹果M系列芯片存在硬件漏洞,软件层面修复困难

#互联网观察▎苹果M系列芯片存在硬件漏洞,软件层面修复困难研究人员针对苹果基于Arm架构自研的A系列和M系列芯片进行研究,发现这些芯片存在硬件漏洞,只能从软件层面修补。但如果在软件层面修复则会降低芯片的性能。研究人员通过设计恶意应用程序,利用上述漏洞,可以欺骗芯片的数据存取预取器(DMP),将与密钥相关的数据放入缓存中,从而重构出密钥获取电脑上的重要隐私。苹果表示该公司已经计划在未来通过软件更新彻底解决这个漏洞。▎新闻引用https://www.zetter-zeroday.com/apple-chips/频道@AppDoDo

封面图片

研究人员发现英特尔和 AMD CPU 的一个新漏洞可取得加密密钥

研究人员发现英特尔和AMDCPU的一个新漏洞可取得加密密钥研究人员周二说,英特尔、AMD和其他公司的微处理器含有一个新发现的弱点,远程攻击者可以利用这个弱点获得加密密钥和其他通过硬件传输的秘密数据。硬件制造商早已知道,黑客可以通过测量芯片在处理这些数值时消耗的功率,从芯片中提取机密的密码学数据。幸运的是,利用电源分析攻击微处理器的手段是有限的,因为攻击者几乎没有可行的方法来远程测量处理秘密材料时的耗电量。现在,一个研究小组已经想出了如何将功率分析攻击转化为一种不同类型的侧信道攻击,这种攻击的要求相当低。该团队发现,动态电压和频率缩放(DVFS)--一种添加到每个现代CPU中的电源和热管理功能--允许攻击者通过监测服务器响应特定的仔细查询所需的时间来推断功耗的变化。该发现大大减少了所需的内容。在了解了DVFS功能的工作原理后,电源侧信道攻击就变得更加简单,可以远程进行计时攻击。研究人员将他们的攻击称为Hertzbleed,因为它利用对DVFS的洞察力来暴露或泄露预计将保持私密的数据。该漏洞被跟踪为Intel芯片的CVE-2022-24436和AMDCPU的CVE-2022-23823。——

封面图片

研究人员发现一个新的 Linux 内核提权漏洞

研究人员发现一个新的Linux内核提权漏洞Linux内核中的一个容易被利用的漏洞(CVE-2022-0847)可以被本地无权用户利用,通过利用已经公开的漏洞在脆弱的系统上获得root权限。由安全研究员MaxKellermann发现的这个缺陷--他称之为DirtyPipe,因为它与DirtyCow缺陷相似--已经在Linux内核和Android内核中打了补丁。受影响的Linux发行版正在推送带有该补丁的安全更新。...Kellerman写的关于他如何发现该漏洞的文章是安全研究人员的一个重要信息来源,包括他的PoC漏洞。其他研究人员也想出了一些变化。这个漏洞显然很容易被利用,尽管它不能被远程利用--攻击者需要事先访问一个有漏洞的主机来部署利用程序。尽管如此,如果DirtyCow缺陷被攻击者在实际利用,你可以肯定他们也会利用DirtyPipe。——

封面图片

研究人员发现汽车甚至应急车辆存在严重漏洞 品牌包括宝马、奔驰、本田、日产

研究人员发现汽车甚至应急车辆存在严重漏洞品牌包括宝马、奔驰、本田、日产根据研究人员SamCurry的最新报告,多个漏洞可能让攻击者远程跟踪和控制不同制造商的警车、救护车和消费者车辆。这次更新是在11月的类似通知之后进行的。这些弱点源自于控制超过1500万台设备(其中大部分是车辆)的GPS和Telematics的公司的网站--SpireonSystems。研究人员描述Spireon公司的网站已经过时,可以通过一些巧妙的方法用管理员账户登录。在那里,他们可以远程跟踪和控制警车、救护车和商业车辆的车队。攻击者可以解锁汽车,启动它们的引擎,禁用它们的点火开关,向整个车队发送导航命令,并控制固件更新,从而有可能发送恶意软件载荷。SiriusXM的远程系统漏洞可以让黑客只用每辆车的车辆识别码就能偷走Acura、Honda、Infiniti和Nissan的车辆。他们还可以访问客户的个人信息。新报告揭示了起亚、现代和Genesis车型也有类似危险。此外,配置错误的单点登录系统使研究人员能够访问宝马、奔驰和劳斯莱斯的内部企业系统。这些缺陷并没有授予直接的车辆访问权。但是,攻击者仍然可以侵入奔驰的内部通信,访问宝马经销商的信息,并劫持宝马或劳斯莱斯的员工账户,法拉利网站的安全漏洞也让研究人员进入管理权限并删除所有客户信息。研究人员还发现,大多数(不是全部)加州数字车牌都容易受到攻击者的攻击。去年该州将数字车牌合法化后,一家名为Reviver的公司可能处理了所有的车牌,Reviver的内部系统出现了安全故障。数字车牌持有者可以使用Reviver更新他们的车牌,并远程报告他们被盗。然而,漏洞允许攻击者赋予普通的Reviver账户以更高的权限,可以跟踪、改变和删除系统中的任何条目。Curry的最新博客文章为那些对细枝末节感兴趣的人广泛地详述了他和其他黑客在研究时所使用的方法:https://samcurry.net/web-hackers-vs-the-auto-industry/他的团队在披露之前向受影响的公司报告了这些漏洞。至少其中一些公司确认发布了安全补丁。...PC版:https://www.cnbeta.com.tw/articles/soft/1338013.htm手机版:https://m.cnbeta.com.tw/view/1338013.htm

封面图片

苹果M系列芯片被曝安全漏洞

苹果M系列芯片被曝安全漏洞研究人员在最新发表的论文中披露,苹果M系列芯片中存在一个新发现的安全漏洞。据悉,这个漏洞源于一种名为数据内存依赖预取器(DMP)的硬件优化功能,它通过预测即将访问的内存地址来提高处理器效率。然而,DMP有时会错误地将密钥等敏感数据内容与内存地址指针混淆,导致攻击者可以通过“解引用”操作泄露信息。尤其是在早期的M1和M2产品上。当目标加密操作和具有正常用户系统权限的恶意应用程序在同一CPU集群上运行时,攻击者可以通过操纵加密算法中的中间数据,使其在特定输入下看起来像是地址,从而利用DMP的这一特性来间接泄露密钥信息。由于该漏洞深植于AppleSilicon芯片的核心部分,无法通过直接修补芯片来解决。只能依赖在第三方加密软件中增加防御措施。这些措施可能会增加芯片执行操作的工作量,导致M系列芯片在执行加密操作时性能明显下降。线索:@ZaiHuabot投稿:@TNSubmbot频道:@TestFlightCN

封面图片

微软研究人员将在黑帽大会2024中公布OpenVPN四个零日漏洞

微软研究人员将在黑帽大会2024中公布OpenVPN四个零日漏洞黑帽大会2024美国场将在2024年8月3日~8月8日举行,微软研究人员已经提前预告将公布名为OPENX的系列安全漏洞,这些安全漏洞广泛影响OpenVPNforWindows、Mac、BSD、iOS和Android。初步公开的演示文稿揭示了利用漏洞的攻击过程:1.远程代码执行(RCE):攻击者针对OpenVPNs插件机制中的漏洞发起攻击,可能允许在系统上执行任意代码。2.本地权限升级(LPE):攻击者利用OpenVPN系统服务中的堆栈溢出,导致NT系统服务崩溃,并触发命名管道实例创建竞赛条件。3.通过BYOVD执行内核代码(KCE):攻击链的最后阶段涉及回收OpenVPN的命名管道资源,允许攻击者冒充特权用户并加载易受攻击的签名驱动程序,从而在内核级别执行代码。BlackHatUSA2024将会举行演讲剖析这些漏洞,并提供关键的缓解技术,以保护网络免受潜在漏洞的影响。关注频道@TestFlightCN频道投稿@TNSubmbot

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人