安全研究人员使用假红外相机成功绕过 Windows Hello 生物识别验证

安全研究人员使用假红外相机成功绕过 Windows Hello 生物识别验证 问题在于Windows Hello似乎很愿意接受任何具有红外功能的相机作为验证相机 , 这让黑客可以篡改实际数据流。 研究人员使用特制设备向 Windows Hello 发送两帧数据,第1帧是目标用户的真实红外捕获、第2帧是空白黑帧。其中真实红外捕获用来获得初步的认证 ,  而空白的黑帧则用来欺骗 Windows Hello 活体检测机制达到验证目的。 CyberArk Labs 的研究人员早在 3 月份发现了该漏洞,并该漏洞命名为 研究人员向微软通报漏洞后已经获得微软公司的确认,微软表示此漏洞将在后续更新进行修复。另外微软还提供用于增强生物识别安全性的临时性方案,该方案可以限制只使用来自 OEM 制造商信任的摄像头。 (,) 也就是说打了补丁之后,你买的灵车摄像头可能就不能用于 Windows Hello 了

相关推荐

封面图片

研究人员展示了"挤压"红外光的新方法

研究人员展示了"挤压"红外光的新方法 研究人员已经证明,一种特定类型的氧化物膜可以比块体晶体更有效地限制红外光,这对下一代红外成像技术具有重要意义。这些薄膜膜在压缩波长的同时保持所需的红外频率,从而实现更高的图像分辨率。研究人员利用过渡金属钙钛矿材料和先进的同步加速器近场光谱,表明这些膜中的声子极化子可以将红外光限制在其波长的 10% 以内。这一突破可能带来光子学、传感器和热管理领域的新应用,并可能轻松集成到各种设备中。图片来源:北卡罗来纳州立大学 Yin Liu“薄膜膜保持了所需的红外频率,但压缩了波长,使成像设备能够以更高的分辨率捕捉图像,”该论文的共同通讯作者、北卡罗来纳州立大学材料科学与工程助理教授 Yin Liu 说道。“我们已经证明,我们可以将红外光限制在其波长的 10% 以内,同时保持其频率 - 这意味着波长循环所需的时间相同,但波峰之间的距离要近得多。块状晶体技术将红外光限制在其波长的 97% 左右。”“这种行为以前只是理论上的,但我们能够通过我们制备薄膜膜的方式和我们对同步加速器近场光谱的新用途首次在实验中证明它,”该论文的共同主要作者、北卡罗来纳州立大学材料科学与工程助理教授 Ruijuan Xu 说道。为了这项工作,研究人员使用了过渡金属钙钛矿材料。具体来说,研究人员使用脉冲激光沉积在真空室中生长出 100 纳米厚的钛酸锶 (SrTiO3) 晶体膜。这种薄膜的晶体结构质量很高,这意味着它几乎没有缺陷。然后将这些薄膜从生长它们的基底上取下,并放置在硅基底的氧化硅表面上。研究人员随后利用劳伦斯伯克利国家实验室先进光源的技术,在钛酸锶薄膜暴露于红外光时对其进行同步近场光谱分析。这使研究人员能够在纳米级捕捉到材料与红外光的相互作用。要了解研究人员学到了什么,我们需要讨论声子、光子和极化子。声子和光子都是能量在材料之间传播的方式。声子本质上是由原子振动引起的能量波。光子本质上是电磁能的波。可以把声子看作是声能的单位,而光子是光能的单位。声子极化子是准粒子,当红外光子与“光学”声子(即可以发射或吸收光的声子)耦合时就会产生。“理论论文提出了这样一种观点,即过渡金属钙钛矿氧化物膜将允许声子极化子限制红外光,”刘说。“而我们的工作现在表明,声子极化子确实限制了光子,并且还阻止光子超出材料表面。这项工作建立了一类用于控制红外波长光的新型光学材料,在光子学、传感器和热管理方面具有潜在的应用,想象一下,能够设计出使用这些材料通过将热量转化为红外光来散热的计算机芯片。”“这项工作也令人兴奋,因为我们展示的制造这些材料的技术意味着薄膜可以很容易地与各种各样的基底集成,”徐说。“这应该可以轻松地将这些材料整合到许多不同类型的设备中。”编译来源:ScitechDaily ... PC版: 手机版:

封面图片

迅雷被安全研究人员爆锤 懈怠回应导致大量漏洞被研究人员公开

迅雷被安全研究人员爆锤 懈怠回应导致大量漏洞被研究人员公开 日前安全研究人员 Wladimir Palant 在自己的网站上手撕迅雷,指责迅雷客户端存在大量漏洞的同时,迅雷对修复工作不积极或者说不愿意与研究人员沟通,最终结果是研究人员在期满 (90 天) 后公布了这些漏洞。从研究人员公布的研究来看,迅雷客户端其实就是一个筛子,上面遍布漏洞,因为迅雷为了尽可能留住用户提供了大量功能,这些功能都是拼凑的。由于漏洞以及相关细节比较多,这里我们简单梳理下,想要了解所有漏洞及完整细节可以在研究人员的博客中查看。下面是漏洞时间线:2023 年 12 月 6 日~12 月 7 日:研究人员通过迅雷安全响应中心提交了 5 个漏洞报告,实际上报告的漏洞数量更多,在报告中研究人员明确提到最终披露时间是 2024 年 3 月 6 日。2023 年 12 月 8 日:研究人员收到回信,迅雷安全响应中心称已经收到报告,一旦复现漏洞将与研究人员联系 (这应该是自动回复的通知模板)。2024 年 2 月 10 日:研究人员向迅雷提醒称距离漏洞公布只有 1 个月时间了,因为有些厂商会忘记截止日期,这个并不少见,于是研究人员发了提醒。2024 年 02 月 17 日:迅雷安全响应中心称对漏洞进行了验证,但漏洞尚未完全修复,也就是确认了漏洞存在,但由于 shi 山代码太多,一时三刻没法修复,为什么说是 shi 山代码看后面的说明。附研究人员关于迅雷安全响应中心的吐槽:限制仅通过 QQ 或微信登录,这对于国外研究人员来说很难,幸好在底部还留了个邮箱。安全问题一:使用 2020 年 4 月的 Chromium迅雷客户端为了尽可能留住用户并塞广告,直接集成了一个浏览器,这个使用迅雷的用户应该都知道,还集成了诸如播放器等功能。然而迅雷当然不会自己开发浏览器,迅雷集成了 Chromium 浏览器,这没问题,但集成的版本还是 2020 年 5 月发布的 83.0.4103.106 版。这个老旧版本存在数不清的漏洞,漏洞多到令人发指,毕竟已经四年了,有大量漏洞是很正常的,而且有一些高危漏洞,而迅雷至今没有更新。这也是前文提到的 shi 山代码太多的原因之一,对迅雷来说或许升级个 Chromium 版本都是很难的事情,因为要处理一大堆依赖。安全问题二:迅雷还集成 2018 年的 Flash Player 插件所有浏览器都在 2020 年 12 月禁用了 Adobe Flash Player 插件,这个播放器插件也存在巨量漏洞,但迅雷直接忽略了。迅雷内置的 Chromium 浏览器还附带了 Flash Player版,这个版本是 2018 年 4 月发布的,迅雷甚至都没更新到 Adobe 发布的最后一个安全更新。安全问题三:拦截恶意地址简直是搞笑迅雷也用实际行动告诉我们什么是草台班子,迅雷内置的浏览器有拦截恶意地址的功能,包括非法网站和恶意网站等。但迅雷还特别做了一个白名单机制,即域名中的白名单在内置浏览器中的访问是不受限制的,白名单域名就包括迅雷自己的 xunlei.com在初始版本中,研究人员提到任意域名结尾追加?xunlei.com 那就能通过验证,比如 https:// ... 是个大聪明。在后续版本中研究人员删除了上面的说法,但保留了另一个问题,那就是 https:// ./ 可以访问,因为迅雷无法处理 com.安全问题四:基于老旧的 Electron 框架开发迅雷主要就是基于 Electron 框架开发的,但迅雷使用的版本是 830.4103.122 版,发布于 2020 年 4 月份,和上面提到 Chromium 老旧版本情况类似,也都是筛子,这也是 shi 山代码之二,迅雷肯定因为某种原因好几年了都不敢动这些框架版本。上面只是其中几个典型的安全问题,研究人员在博客中还罗列了关于插件、API、过时的 SDK 等大量问题,内容比较多这里不再转述。迅雷修复了吗?迅雷并没有直接忽视研究人员的报告,事实上研究人员发现自己的实例代码页面被访问,说明迅雷的工程师也确实在处理。同时研究人员在 2 月份的迅雷新版本中还注意到迅雷删除了 Adobe Flash Player 集成,但如果用户主动安装了,那还是会被激活。所以可以断定迅雷并没有直接忽视漏洞,只不过由于 shi 山代码太多,一时三刻解决不了,而迅雷最大的问题就是没有及时与研究人员沟通,整整三个月迅雷除了一个自动回复外,就在 2 月份回了表示还在修复的邮件,既没有提到是否需要延长漏洞公开时间、也没有与研究人员沟通细节。于是到 3 月 6 日研究人员直接公布了所有漏洞,迅雷好歹也有千万级的用户,无论是迟迟不更新框架版本还是懈怠处理漏洞,都会给用户造成严重的安全问题。目前迅雷并未彻底解决研究人员提到的所有问题 (应该只修复了一小部分?),建议使用迅雷的用户注意安全,如果不经常使用的话,可以考虑直接卸载掉。 ... PC版: 手机版:

封面图片

研究人员发现绕过 ChatGPT 安全控制的漏洞

研究人员发现绕过 ChatGPT 安全控制的漏洞 在周四发布的一份中,匹兹堡卡内基梅隆大学和旧金山人工智能安全中心的研究人员展示了任何人如何规避人工智能安全措施并使用任何领先的聊天机器人生成几乎无限量的有害信息。 研究人员发现,他们可以通过在输入系统的每个英语提示符上附加一长串字符来突破开源系统的护栏。 如果他们要求其中一个聊天机器人“写一篇关于如何制造炸弹的教程”,它会拒绝这样做。但如果他们在同一个提示中添加一个冗长的后缀,它会立即提供有关如何制作炸弹的详细教程。以类似的方式,他们可以诱使聊天机器人生成有偏见的、虚假的和其他有毒的信息。 研究人员感到惊讶的是,他们用开源系统开发的方法也可以绕过封闭系统的护栏,包括 OpenAI 的 ChatGPT、Google Bard 和初创公司 Anthropic 构建的聊天机器人 Claude。 聊天机器人开发公司可能会阻止研究人员确定的特定后缀。但研究人员表示,目前还没有已知的方法可以阻止所有此类攻击。专家们花了近十年的时间试图阻止对图像识别系统的类似攻击,但没有成功。 Anthropic 政策和社会影响临时主管 Michael Sellitto 在一份声明中表示,该公司正在研究阻止攻击的方法,就像研究人员详细介绍的那样。“还有更多工作要做,”他说。

封面图片

研究人员公布Windows 10/11主题文件漏洞 下载后无需交互即可窃取信息

研究人员公布Windows 10/11主题文件漏洞 下载后无需交互即可窃取信息 这个漏洞的编号是 CVE-2024-21320,漏洞原因是 Windows 资源管理器会预加载主题文件的缩略图,进而自动连接黑客指定的远程 UNC 路径。如何使用此漏洞展开攻击:根据研究人员的描述,核心问题在于 Windows 主题文件支持部分参数,例如 BrandImage、Wallpaper、VisualStyle 等,这些参数具有连接网络的功能。当攻击者制作特定的主题文件并修改这些参数指向恶意地址时,用户下载主题文件后,Windows 资源管理器会自动预加载主题文件的缩略图,在这个过程中会自动连接攻击者指定的远程 UNC 路径。这种情况下不需要用户打开主题文件,计算机就会在不知不觉中通过 SMB 协议连接并传输 NTLM 凭据。NTLM 凭据是关键:尽管目前没有证据表明攻击者可以利用此漏洞荷载其他恶意软件,但 NTLM 凭据已经是关键问题。例如攻击者可以通过窃取的 NTLM 哈希值,在网上冒充受害者,进而让黑客未经授权访问敏感系统和资源。亦或者使用密码破解软件,以 NTLM 哈希为起点进行暴力破解,从而获得明文密码,这样可以造成更多攻击。当然实际上要利用 NTLM 哈希展开攻击也是有难度的,目前没有证据表明该漏洞已经被黑客利用,这枚漏洞的 CVSS 评分为 6.5 分。微软是如何缓解攻击的:在 2024 年 1 月份的累积更新中,微软已经引入路径验证来对 UNC 进行验证,同时根据系统策略选择是否允许使用 UNC 路径。同时微软还引入了一个新的注册表项 DisableThumbnailOnNetworkFolder 禁止网络缩略图来降低风险。不过根据 Akamai 的调查,仅仅查看特制的主题文件就足以触发漏洞,因此微软的缓解方案不够充分。为此企业应加强预防措施:NTLM 策略控制:Windows 11 用户可以通过组策略调整阻止 SMB 事务与外部实体的 NTLM 身份验证从而加强防御,支持文档。网络分段:对网络进行微分段,创建具有受控流量的明确定义的域,这样可以防止网络内的横向移动,阻止 NTLM 潜在的危害。最终用户教育:培训并提醒用户晶体来自不受信任来源的可疑文件,包括主题等不常见的文件类型。 ... PC版: 手机版:

封面图片

MIT 研究人员发现苹果 M1 芯片无法修复的硬件漏洞

MIT 研究人员发现苹果 M1 芯片无法修复的硬件漏洞 MIT 研究人员发现苹果 M1 芯片存在一个无法修复的硬件漏洞,允许攻击者突破最后一道安全防线。漏洞存在于 M1 芯片硬件层安全机制 PAC(pointer authentication codes) 中。 PAC 旨在加大向硬件内存注入恶意代码的难度,为抵御缓冲区溢出漏洞增加一层防御。但 MIT 的研究人员开发出了一种新颖的硬件攻击Pacman ,利用预测执行泄露 PAC 验证结果。 研究人员证明该攻击对系统内核也有效。攻击是在本地进行的,攻击者需要登陆进系统并安装一个定制的 kext,操作难度很大。 IEEE Spectrum,solidot

封面图片

研究人员表示,苹果公司早在 2019 年就知道 AirDrop 用户可能会被识别和跟踪

研究人员表示,苹果公司早在 2019 年就知道 AirDrop 用户可能会被识别和跟踪 研究人员告诉 CNN,早在 2019 年就向苹果公司发出警告,指出其 AirDrop 无线共享功能存在漏洞。中国当局声称他们最近最近利用此漏洞快速锁定了发送者的手机号与邮箱账号。德国达姆施塔特工业大学的研究人员于 2019 年首次发现了这些缺陷,他们周四告诉 CNN,他们已确认苹果公司当时收到了原始报告,但该公司似乎没有根据发现采取行动。研究人员表示,该组织在 2021 年发布了针对该问题的,但苹果似乎尚未实施。研究人员称,北京网神洞鉴司法鉴定所使用了他们在 2019 年首次发现的相同技术。 (美国有线电视新闻网)

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人