研究人员破解“星链”用户终端,可执行任意代码

None

相关推荐

封面图片

研究人员公布通过终端入侵星链系统的方法

研究人员公布通过终端入侵星链系统的方法 在拉斯维加斯举行的黑帽安全会议上,Wouters将详细介绍一系列硬件漏洞是如何让攻击者进入Starlink系统并在设备上运行自定义代码。 为了访问卫星天线的软件,Wouters 物理剥离了他购买的一个天线,并创建了一个可以连接到 Starlink 天线的定制黑客工具。黑客工具是一种称为modchip的定制电路板,使用现成的零件,售价约为 25 美元。一旦连接到 Starlink 天线,自制印刷电路板 (PCB) 就能够发起故障注入攻击暂时使系统短路以帮助绕过 Starlink 的安全保护。这个“故障”允许 Wouters 进入 Starlink 系统之前锁定的部分。 Wouters 正在上将他的黑客工具开源,包括发起攻击所需的一些细节。

封面图片

Notepad++ 漏洞允许执行任意代码,由于开发者不修复,研究人员公布漏洞

封面图片

ChatGPT 代码解释器插件,可以把问题转化为可执行代码,再通过执行代码来计算结果。

ChatGPT 代码解释器插件,可以把问题转化为可执行代码,再通过执行代码来计算结果。 Peter Welinder: The ChatGPT Code Interpreter plugin can help you with calculations. It writes code based on your question, and executes it to find the correct answer.

封面图片

研究人员发现 Facebook 关闭定位仍可追踪用户状态

研究人员发现 Facebook 关闭定位仍可追踪用户状态 据外媒报导,Facebook 会利用智慧型手机加速度计(Accelerometer)追踪用户,借此判断用户一天某些时段行为或活动,该数据甚至可判断当下使用手机时是站着、走路或躺着。 可怕的是,即使关闭追踪功能仍无法阻止 Facebook 透过手机加速度计偷取数据。 安全专家 Talal Haj Bakry 与 Tommy Mysk 表示,Facebook 过去一直透过智慧手机读取用户加速度计数据,就算用户不允许 Facebook 读取用户定位,Facebook 仍有办法推敲出用户身处的位置:Facebook 只要分组用户,在其他分组用户找到与你的手机加速度计震动模式相同的人,即可推敲出你现在可能在搭巴士或其他交通工具。 除 Facebook以外,研究人员亦调查了 iMessage、Telegram、Signal、TikTok、微信等应用程式,这些应用程式都不会像 Facebook、Instagram 或 WhatsApp 收集用户加速度计数据。研究人员亦表明,目前完全没有任何方法阻止 Facebook 收集加速度计数据,不论是Facebook、Instagram、或 WhatsApp 都会借此方法搜集用户数据,唯一办法就是让 iPhone 用户直接卸载 Facebook 旗下应用程式。 Forbes

封面图片

Notepad++ 漏洞允许执行任意代码

Notepad++ 漏洞允许执行任意代码 流行的开源代码编辑器 Notepad++ 发现了多个缓冲溢出漏洞,允许攻击者执行任意代码。Notepad++ 尚未发布补丁修复漏洞。GitHub Security Lab 的安全研究员 Jaroslav Lobačevski 发现,Notepad++ 使用的部分函数和库存在堆缓冲区写溢出和堆缓冲区读取溢出漏洞,这些漏洞的风险评分从 5.5(中危)到 7.8(高危)不等。他是在四月底报告了漏洞,但直到 Notepad++ 发布最新版本 v8.5.6 漏洞仍然没有修复,因此根据披露政策公开了漏洞和 PoC。来源 , 频道:@kejiqu 群组:@kejiquchat

封面图片

迅雷被安全研究人员爆锤 懈怠回应导致大量漏洞被研究人员公开

迅雷被安全研究人员爆锤 懈怠回应导致大量漏洞被研究人员公开 日前安全研究人员 Wladimir Palant 在自己的网站上手撕迅雷,指责迅雷客户端存在大量漏洞的同时,迅雷对修复工作不积极或者说不愿意与研究人员沟通,最终结果是研究人员在期满 (90 天) 后公布了这些漏洞。从研究人员公布的研究来看,迅雷客户端其实就是一个筛子,上面遍布漏洞,因为迅雷为了尽可能留住用户提供了大量功能,这些功能都是拼凑的。由于漏洞以及相关细节比较多,这里我们简单梳理下,想要了解所有漏洞及完整细节可以在研究人员的博客中查看。下面是漏洞时间线:2023 年 12 月 6 日~12 月 7 日:研究人员通过迅雷安全响应中心提交了 5 个漏洞报告,实际上报告的漏洞数量更多,在报告中研究人员明确提到最终披露时间是 2024 年 3 月 6 日。2023 年 12 月 8 日:研究人员收到回信,迅雷安全响应中心称已经收到报告,一旦复现漏洞将与研究人员联系 (这应该是自动回复的通知模板)。2024 年 2 月 10 日:研究人员向迅雷提醒称距离漏洞公布只有 1 个月时间了,因为有些厂商会忘记截止日期,这个并不少见,于是研究人员发了提醒。2024 年 02 月 17 日:迅雷安全响应中心称对漏洞进行了验证,但漏洞尚未完全修复,也就是确认了漏洞存在,但由于 shi 山代码太多,一时三刻没法修复,为什么说是 shi 山代码看后面的说明。附研究人员关于迅雷安全响应中心的吐槽:限制仅通过 QQ 或微信登录,这对于国外研究人员来说很难,幸好在底部还留了个邮箱。安全问题一:使用 2020 年 4 月的 Chromium迅雷客户端为了尽可能留住用户并塞广告,直接集成了一个浏览器,这个使用迅雷的用户应该都知道,还集成了诸如播放器等功能。然而迅雷当然不会自己开发浏览器,迅雷集成了 Chromium 浏览器,这没问题,但集成的版本还是 2020 年 5 月发布的 83.0.4103.106 版。这个老旧版本存在数不清的漏洞,漏洞多到令人发指,毕竟已经四年了,有大量漏洞是很正常的,而且有一些高危漏洞,而迅雷至今没有更新。这也是前文提到的 shi 山代码太多的原因之一,对迅雷来说或许升级个 Chromium 版本都是很难的事情,因为要处理一大堆依赖。安全问题二:迅雷还集成 2018 年的 Flash Player 插件所有浏览器都在 2020 年 12 月禁用了 Adobe Flash Player 插件,这个播放器插件也存在巨量漏洞,但迅雷直接忽略了。迅雷内置的 Chromium 浏览器还附带了 Flash Player版,这个版本是 2018 年 4 月发布的,迅雷甚至都没更新到 Adobe 发布的最后一个安全更新。安全问题三:拦截恶意地址简直是搞笑迅雷也用实际行动告诉我们什么是草台班子,迅雷内置的浏览器有拦截恶意地址的功能,包括非法网站和恶意网站等。但迅雷还特别做了一个白名单机制,即域名中的白名单在内置浏览器中的访问是不受限制的,白名单域名就包括迅雷自己的 xunlei.com在初始版本中,研究人员提到任意域名结尾追加?xunlei.com 那就能通过验证,比如 https:// ... 是个大聪明。在后续版本中研究人员删除了上面的说法,但保留了另一个问题,那就是 https:// ./ 可以访问,因为迅雷无法处理 com.安全问题四:基于老旧的 Electron 框架开发迅雷主要就是基于 Electron 框架开发的,但迅雷使用的版本是 830.4103.122 版,发布于 2020 年 4 月份,和上面提到 Chromium 老旧版本情况类似,也都是筛子,这也是 shi 山代码之二,迅雷肯定因为某种原因好几年了都不敢动这些框架版本。上面只是其中几个典型的安全问题,研究人员在博客中还罗列了关于插件、API、过时的 SDK 等大量问题,内容比较多这里不再转述。迅雷修复了吗?迅雷并没有直接忽视研究人员的报告,事实上研究人员发现自己的实例代码页面被访问,说明迅雷的工程师也确实在处理。同时研究人员在 2 月份的迅雷新版本中还注意到迅雷删除了 Adobe Flash Player 集成,但如果用户主动安装了,那还是会被激活。所以可以断定迅雷并没有直接忽视漏洞,只不过由于 shi 山代码太多,一时三刻解决不了,而迅雷最大的问题就是没有及时与研究人员沟通,整整三个月迅雷除了一个自动回复外,就在 2 月份回了表示还在修复的邮件,既没有提到是否需要延长漏洞公开时间、也没有与研究人员沟通细节。于是到 3 月 6 日研究人员直接公布了所有漏洞,迅雷好歹也有千万级的用户,无论是迟迟不更新框架版本还是懈怠处理漏洞,都会给用户造成严重的安全问题。目前迅雷并未彻底解决研究人员提到的所有问题 (应该只修复了一小部分?),建议使用迅雷的用户注意安全,如果不经常使用的话,可以考虑直接卸载掉。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人