solidot新版网站常见问题,请点击这里查看。
人工智能
Wilson(42865)
发表于2025年03月24日 14时11分 星期一
来自快乐基因
Pillar Security 研究人员报告,通过分发恶意规则配置文件,GitHub Copilot 和 Cursor 等 AI 编程助手能被操纵生成包含后门、漏洞和其它安全问题的代码。AI 编程智能体(AI agent)使用规则文件指导在生成或编辑代码时的行为。例如规则文件可能包含指示助手遵循某些编程最佳实践、使用特定格式或以特定语言输出响应的指令。Pillar 研究人员的攻击技术被称为“规则文件后门(Rules File Backdoor)”,通过向规则文件注入人类用户不可见但 AI 智能体可读的指令,武器化规则文件。一旦将含毒的规则文件导入 GitHub Copilot 或 Cursor,AI 智能体在帮助受害者编程的同时阅读并遵循攻击者的指令。

安全
Wilson(42865)
发表于2025年03月21日 14时27分 星期五
来自龙族旧路:龙族遗产Ⅰ
开源软件开发平台 SourceHut 创始人兼 CEO Drew DeVault 通过其个人博客抨击 AI 公司不尊重 robosts.txt 而大肆抓取数据导致 SourceHut 服务中断。KDE GitLab 基础设施因被阿里巴巴的 AI 爬虫淹没导致开发者在短时间内无法访问。为了阻止 AI 公司的爬虫抓取数据,GNOME 项目部署了工作量证明工具 Anubis,Anubis 向浏览器展示一个网页,要求浏览器花时间执行数学运算并将结果返回给服务器,如果答案正确,就可以访问该网站。GNOME 系统管理员 Bart Piotrowski 在 Mastodon 上公开了一些数据:两个半小时内收到了 81k 个请求,其中只有 3% 通过了 Anubi 的工作量证明,意味着 97% 的流量来自机器人爬虫,这是一个疯狂的数字。LWN 的主编 Jonathan Corbet 警告,由于 AI 爬虫的 DDoS 攻击,网站可能偶尔会出现访问缓慢的情况,他表示网站访问流量只有很小一部分来自人类读者,AI 爬虫有时会从数百个 IP 地址同时发动相当于 DDoS 攻击 的请求,AI 爬虫唯一不抓取的内容是 robosts.txt。Fedora 项目系统管理员 Kevin Fenzi 因难以区分 AI 爬虫而屏蔽了整个巴西的 IP 地址。Inkscape 项目也面临类似的攻击。AI 爬虫的访问频率非常高,它们每隔几小时就会再次尝试抓取数据。开源项目相比闭源项目受到更大的影响,因为整个项目的基础设施是公开的,它们的资源也更有限。

安全
Wilson(42865)
发表于2025年03月19日 15时08分 星期三
来自好兆头
CDN 和安全服务商 cloudflare 报告,密码重复使用攻击泛滥成灾。密码复用攻击指的是用户在一个网站使用的密码泄漏,攻击者利用窃取的密码尝试登陆该用户在其它网站上的账号。避免此类攻击的方法就是不要重复使用密码。cloudflare 的流量监测发现,2024 年 9 月至 11 月期间,在受 Cloudflare 保护的网站上,41% 的成功登录涉及到密码泄露。cloudflare 的数据显示,95% 涉及泄露密码的登录尝试来自机器人程序,表明它们是撞库攻击(或凭证填充攻击)行动的一部分。 WordPress、Joomla 和 Drupal 等流行 CMS 平台是主要攻击目标。其中 WordPress 份额最大,原因当然是它是最大的 CMS 平台。

安全
Wilson(42865)
发表于2025年03月17日 23时15分 星期一
来自穹顶之下
tj-actions 维护者账号遭到入侵,攻击者推送了恶意更新。这是最新一起扰乱互联网的供应链攻击,tj-actions 被 2.3 万家组织使用的,其中包括很多大企业。上周五左右,tj-actions/changed-files 所有版本的源代码都收到了未经授权的更新,改变了开发者指向特定代码版本的“标签”。标签指向了一个公开的文件,文件会复制服务器的内部内存,搜索凭证,将其写入日志。tj-actions 维护者周六表示,攻击者窃取了 @tj-actions-bot 的凭证,获得了源码库的访问权限。维护者表示,他们不知道攻击者是如何窃取到 @tj-actions-bot 的凭证,该账号的密码已经修改,并使用了 passkey 保护。Github 表示没有证据表明该公司或其平台遭到入侵。安全公司 Wiz 的监测显示,至少数十名 tj-actions 用户受到了这次供应链的真正伤害。

安全
Wilson(42865)
发表于2025年03月12日 14时20分 星期三
来自第七元素
Ballista 僵尸网络正在利用 TP-Link Archer AX-21 路由器的高危远程代码执行漏洞 CVE-2023-1389,在被感染的 6,000 多台设备中,大部分位于巴西、波兰、英国、保加利亚和土耳其。多年来僵尸网络如 Mirai 和 Mozi 证明路由器非常容易被利用:路由器很少更新固件,制造商对安全也不重视。即使有安全补丁能修复漏洞,大部分路由器也不会更新,因此漏洞在曝光之后会长时间存在。CVE-2023-1389 就是一个 2023 年发现的漏洞。Cato CTRL 在 2025 年 1 月 10 日首次检测到了僵尸网络 Ballista,最近一次的攻击尝试是 2 月 17 日。安全研究人员称,Ballista 针对的是美国、澳大利亚、中国和墨西哥的制造业、医疗/保健、服务和科技组织。

安全
Wilson(42865)
发表于2025年03月10日 13时45分 星期一
来自红女王
西班牙安全公司 Tarlogic Security 在 RootedCON 上披露,乐鑫科技(Espressif)生产的 ESP32 芯片包含了未公开的隐藏命令,能被本地利用。ESP32 是一款支持 WiFi 和蓝牙连接的微控制器,非常便宜,截至 2023 年有逾 10 亿台物联网设备使用该芯片。Tarlogic 利用其开发的蓝牙驱动 BluetoothUSB 在 ESP32 中发现了 29 个未公开命令,可用于内存操作(读取/写入内存和闪存)、MAC 地址欺骗(设备模仿)和 LMP/LLCP 包注入。这些未公开命令被赋予了编号 CVE-2025-2784,能否被远程利用存在很多争论。

安全
Wilson(42865)
发表于2025年03月03日 15时41分 星期一
来自燃烧的银河
GitHub 上下载的软件并不意味着是安全的。俄罗斯安全公司卡巴斯基的安全团队披露了被称为 GitVenom 的行动,从数以百计的开源库中发现了针对游戏玩家和加密货币投资者的恶意程序。隐藏恶意程序的项目包括了 Instagram 自动化工具,远程管理比特币钱包的 Telegram 机器人程序,《无畏契约(VALORANT)》破解工具等等。恶意程序能窃取个人和银行数据,从剪切板劫持加密钱包地址。调查显示攻击者控制的钱包地址至今窃取了约 5 BTC,价值 48.5 万美元。大部分恶意程序感染发生在巴西、土耳其和俄罗斯。

安全
Wilson(42865)
发表于2025年03月02日 23时38分 星期日
来自水刀子
Shawn C 写道: ARM TrustZone 的设计初衷是将内存划分为两个世界:非安全世界(运行丰富执行环境,如 Linux/Android)和安全世界(运行受信任的执行环境,即 TEE OS)。它已在汽车、移动设备和硬件钱包等行业广泛部署。关键点如下:
* Linux 内核运行在非安全 EL1(NS.EL1)。
* TEE OS 运行在安全 EL1(S.EL1)。
* 安全监控器(例如 ARM Trusted Firmware,ATF)运行在安全 EL3(S.EL3)。
* Linux 内核通过发出 SMC(安全监控调用)指令给安全监控器,后者再将请求路由至 TEE OS。
* 默认情况下,ARM 核心架构没有为 MMU 提供安全扩展。这意味着,如果 SoC 供应商没有集成专用的 TZASC(TrustZone 地址空间控制器)IP,则两个世界之间的内存隔离将无法有效实现。
* 任何需要安全处理的外设必须由安全世界管理。因此,SoC 必须集成额外的 IP 用于 TZPC(TrustZone 防护控制器)。这一方法与 x86_64 生态系统中使用的 MMU、IOMMU、EPC、SGX 或 TDX 有显著不同。
* ARM 参考模型允许安全世界和非安全世界使用相同的物理地址(例如,非安全物理地址 np:0x1000 与安全物理地址 sp:0x1000)对应内存系统中不同的位置。然而,大多数 SoC 供应商倾向于避免这种复杂性(即 np:0x1000 和 sp:0x1000 指的是相同位置)。
* 与 x86 相比,ARM 的 TEE 更类似于系统管理模式(SMM)。

安全
Wilson(42865)
发表于2025年02月22日 20时31分 星期六
来自月光狂想曲
加密货币交易所 Bybit 被盗走价值 14.6 亿美元的加密货币。Bybit CEO Ben Zhou 证实了此事,称黑客控制了一个 ETH 冷钱包,将冷钱包中的所有 ETH 转移到了一个新地址。黑客随后利用去中心化交易所售出加密货币。Ben Zhou 声称该交易所的其它冷钱包都是安全的,客户提款也正常。14.6 亿美元意味着这是有记录以来金额最大的加密货币盗窃案。

安全
Wilson(42865)
发表于2025年02月19日 22时10分 星期三
来自永生粮
Valve 上周从 Steam 平台移除了一款植入恶意程序的游戏 PirateFi。该游戏被发现会安装窃取敏感数据的恶意程序 Vidar,能窃取玩家的密码、cookie 和加密货币钱包。分析该恶意程序的安全研究人员 Marius Genheime 认为 PirateFi 就是为传播 Vidar 而开发的,它修改自游戏模板 Easy Survival RPG,其授权费用在 399-1,099 美元之间,这能解释黑客如何快速开发出一款能运行的游戏。Vidar 能窃取浏览器自动填写的网站密码、用于自动登录的会话 cookie、浏览历史记录、加密货币钱包、屏幕截图、特定令牌生成器的双因素代码,以及计算机上的其它文件。

安全
Wilson(42865)
发表于2025年02月19日 15时08分 星期三
来自遥远地球之歌
美国报业巨头李氏企业公司(Lee Enterprises)成为最新一家遭到勒索软件攻击之后在公开声明中避免提及勒索软件的上市公司。李氏在递交到 SEC 的 Form 8-K 文件中称,“威胁行为者非法访问了公司网络,加密了关键应用,窃取了特定文件。”这显然是典型的双重勒索攻击。该公司称,截至 2 月 12 日尚无确凿证据表明敏感信息或个人身份信息在攻击期间泄露,尚未恢复正常服务的产品营收占总营收的 5%。李氏企业出版了 70 多家日报和近 350 家周刊和特定主题出版物。

安全
Wilson(42865)
发表于2025年02月16日 22时15分 星期日
来自忽然七日
赛门铁克的研究人员报告,去年 11 月有黑客利用 Palo Alto Networks 的一个身份验证绕过高危漏洞 (CVE-2024-0012)入侵了南亚的一家中型软件和服务公司,从其内网窃取了管理员凭证,访问了 Veeam 服务器,找到了 AWS S3 凭证。在从 S3 中窃取敏感信息之后攻击者用 RA World 加密了该公司的 Windows 电脑,索要 200 万美元赎金,表示如果能在三天内付款,赎金将降至 100 万美元。安全研究人员发现攻击者使用了 PlugX 后门的一个定制版本,该后门被 Fireant aka Mustang Panda 或 Earth Preta 使用,认为黑客可能是兼职任勒索软件攻击者。

安全
Wilson(42865)
发表于2025年02月11日 20时18分 星期二
来自2061太空漫游
苹果释出了紧急安全更新,修复了一个正被利用的 0day。该漏洞是多伦多大学公民实验室发现的,可能正被用于间谍软件活动,苹果用户建议立即安装最新更新。物理接触设备的攻击者可利用该漏洞禁用已锁定设备的安全功能 USB Restricted Mode。USB Restricted Mode 是在 iOS 11.4.1 中引入的,如果设备锁定的时间超过 1 小时,它将阻止 USB 设备建立数据连接,此功能旨在防止执法部门使用的取证软件如 Graykey 和 Cellebrite 从锁定的 iOS 设备中提取数据。

安全
Wilson(42865)
发表于2025年02月10日 13时52分 星期一
来自红女王
Google 研究人员披露了 AMD Zen CPU 的微码签名验证漏洞,该漏洞允许有本地管理员权限的攻击者加载恶意 CPU 微码,能根据需要改变芯片的行为,突破芯片保护措施如最新版本的 AMD Secure Encrypted Virtualization、SEV-SNP 或 Dynamic Root of Trust Measurement。Google 研究人员在演示中利用修改后的微码让 AMD Zen CPU 总是生成 4 作为随机数。4 随机数出自 XKCD 漫画。研究人员演示的概念验证攻击针对的平台包括了基于 Milan 的 Epyc 服务器芯片和基于 Phoenix 的 Ryzen 9 桌面处理器。Google 于 2024 年 9 月 25 日向 AMD 报告了漏洞。AMD 于 2024 年 12 月 17 日向其客户提供了补丁。鉴于供应链的复杂性,Google 在 131 天后才公开漏洞。

安全
Wilson(42865)
发表于2025年02月08日 18时21分 星期六
来自心灵之眼
终止支持的联网设备被称为僵尸设备,由于消费者的忽视它们正成为日益严重的网络安全风险。《消费者报告(Consumer Reports)》调查了 2,130 名美国人,询问他们拥有的联网设备类型、预计的产品使用寿命以及软件与设备功能的关系。在拥有联网设备的被调查者中,43% 表示上次购买时不知道设备会在某个时候失去软件支持,35% 表示已经意识到产品会在某个时候失去软件支持,22% 表示不记得。大部分消费者希望在失去软件支持之后设备仍然能维持其可用性,烤箱等大型电器失去软件更新不会有什么问题,但路由器等设备在终止支持之后容易因漏洞得不得修复而成为安全隐患。

安全
Wilson(42865)
发表于2025年02月08日 14时37分 星期六
来自环游黑海历险记
为了打击数字支付领域日益增多的欺诈行为,印度央行 RBI 宣布为该国银行推出专属域名.bank.in。RBI 行长 Sanjay Malhotra 在声明中表示,此举旨在增强居民对网银服务的信任,减少网络安全威胁和网络钓鱼等恶意活动。.bank.in 域名的唯一注册商将是 The Institute for Development and Research in Banking’ Technology (IDRBT) ,将从 2025 年 4 月起开放注册。RBI 还计划为金融领域的非银行实体设立一个专属域名 fin.in。

安全
Wilson(42865)
发表于2025年02月07日 21时42分 星期五
来自巨石苍穹
英国政府秘密向苹果下达命令,要求创建一个 iCloud 后门,允许其安全官员不受阻碍的访问全世界用户的加密数据。这一要求史无前例,从未有任何其他民主国家提出类似要求。英国内政大臣是以“technical capability notice(技术能力通知)”的形式发布这一命令的,要求苹果根据英国 2016 年的 UK Investigatory Powers Act(IPA)法案提供后门访问。苹果拒绝对此置评。英国内政部也拒绝置评,拒绝确认或否认有此类通知的存在。为了避免违反对用户的安全承诺,苹果可能选择停止在英国提供加密储存。

Android
Wilson(42865)
发表于2025年02月07日 21时26分 星期五
来自惨败
Goolge 本月初释出了两组安全补丁 2025-02-01 和 2025-02-05,修复了 48 个漏洞,其中包括一个 Android 内核 0day 高危漏洞。该漏洞编号 CVE-2024-53104,影响 Linux 内核的 USB Video Class(UVC)驱动,属于越界写入 bug,存在于 uvc_driver.c 的 uvc_parse_format()函数中。该漏洞会导致内存损坏、程序崩溃甚至任意代码执行。攻击者可利用该 bug 提权,可用于安装恶意程序、更改或删除数据,或创建拥有完整管理权限的新帐户。该漏洞已被用于针对性的有限攻击。Android 用户最好立即更新到最新的安全补丁。

安全
Wilson(42865)
发表于2025年02月05日 17时55分 星期三
来自夏日永别
以色列间谍软件开发商 Paragon Solutions 证实它的客户包括了美国政府及其盟国。此前 WhatsApp 指控 Paragon 的间谍软件被用于攻击近 90 名记者和公民社团成员。至少有两人公开称自己是目标,其中包括意大利记者 Francesco Cancellato 和生活在瑞典的利比亚活动人士 Husam El Gomati。Paragon CEO John Fleming 在声明中表示,该公司要求客户同意禁止非法攻击记者和其他公民社团活动人士的条款,该公司对此类行为零容忍,将终止任何违反服务条款的客户。Fleming 没有证实该公司是否因客户违反条款而终止服务,他拒绝对 WhatsApp 的终止函发表评论。Cancellato 是新闻网站 Fanpage.it 的负责人,该网站去年发表了一份调查报告,针对的是意大利总理 Giorgia Meloni 的 Fratelli d’Italia 党下属青年组织 Gioventù Meloniana,调查披露该组织成员发表过亲纳粹和墨索里尼的口号。El Gomati 也批评过意大利和利比亚合作阻止移民跨越地中海抵达欧洲。

安全
Wilson(42865)
发表于2025年02月01日 20时33分 星期六
来自时间秘史
WhatsApp 警告近百名记者和公民社团成员成为以色列公司 Paragon Solutions 的间谍软件的攻击目标。目前不清楚幕后攻击者的身份,类似其它间谍软件开发商,Paragon 的产品主要供政府客户使用,WhatsApp 表示无法确定下令攻击的客户身份。Paragon 间谍软件使用了零点击漏洞,也就是目标不需要点击任何恶意链接就会被感染。WhatsApp 拒绝披露受害者的位置,它已经向 Paragon 发去了“中止令(cease and desist)”信函,考虑采取法律行动。Paragon 的间谍软件被称为 Graphite,其功能与 NSO Group 的 Pegasus 间谍软件相当,手机一旦感染就能被完全控制,能够访问 WhatsApp 和 Signal 等加密应用的信息。