-
英特爾處理器又曝兩個SGX新漏洞 攻擊者可輕鬆提取敏感數據
正在英特爾努力消除多個處理器漏洞造成的負面影響的時候,三所大學的安全研究人員再次無情地曝光了 SGX 軟體防護擴展指令的另外兩個缺陷。對於攻擊者來說,這可以讓他們相當輕鬆地提取敏感數據。慶幸的是,新問題可通過積極的補救措施得到修復,且當前尚無新漏洞已在野外被利用的相關證據。資料圖(來自:Intel 官網)來自美國密西根、荷蘭阿姆斯特丹、以及澳大利亞阿德萊德三所大學的研究人員披露 —— 攻擊者可利用多核體系架構的工作方式,來獲得對受感染系統上敏感數據的訪問權限。
-
Intel處理器又見漏洞,新CSME漏洞可讓黑客繞開加密保護
Intel處理器上一個沒有太多描述的主控制器被發現有一個無法修復的漏洞。該漏洞嚴重到可以讓不法分子繞過存儲加密、版權內容保護並且可以控制物聯網裝置的硬體傳感器。研究人員發現,過去5年的Intel處理器上有一個未被發現過的漏洞,而這些硬體目前在全球都有數以百萬計的公司在用,除非把這些受影響的處理器都換掉,不然無法避開這個漏洞。
-
英特爾又曝光了SGX軟體防護擴展指令的另外兩個缺陷
近期,正當英特爾忙於處理多個處理器造成的負面影響的時候,安全研究員又曝光了SGX軟體防護擴展指令的另外兩個缺陷。來自美國密西根、荷蘭阿姆斯特丹以及澳大利亞阿德萊德三所大學的研究人員披露,攻擊者可利用多核體系架構的工作方式,來獲得對受感染系統上敏感數據的訪問權限。辛運的是,這個問題能夠通過積極的補救措施得到修復,且目前尚未發現新漏洞已被利用的相關證據。
-
Gmail曾曝「低級」漏洞:黑客可提取用戶信息
Gmail曾曝出「低級」漏洞:黑客可提取每一個用戶的郵件地址流行的Google郵件服務——Gmail——已經被曝光出現了一個重大的安全漏洞,並且可導致黑客能夠提取谷歌資料庫中每一個用戶的郵件地址。
-
研究人員發現新型攻擊,可從Intel CPU竊取數據
研究人員發現新型攻擊,可從Intel CPU竊取數據 ang010ela 發表於 2020-11-20 15:22:40 近日,研究人員發現一種名為Platypus
-
英特爾CPU電壓可被黑客修改以竊取Intel SGX安全區機密
近日,研究人員發現,英特爾CPU中未記錄的功能允許攻擊者以受控方式操縱英特爾CPU的電壓以觸發計算錯誤。這可以用來破壞英特爾SGX受信任執行環境的安全保證,該環境保護旨在保護加密機密並隔離內存中的敏感代碼執行。
-
SSL / TLS新加密漏洞,黑客是這樣讀取敏感數據
近日,關於黑客安全問題,網絡安全組織東方聯盟一組研究人員詳細介紹了傳輸層安全性(TLS)協議中的一個新定時漏洞,該漏洞可能允許攻擊者在特定條件下破壞加密並讀取敏感通信。伺服器端攻擊,被稱為「 Raccoon攻擊 」,它利用加密協議(1.2版及更低版本)中的一個旁通道來提取用於兩方之間安全通信的共享密鑰。
-
Zoom兩個致命漏洞,讓黑客通過聊天入侵系統,太意外了
相反,此最新警告是有關兩個新發現的嚴重漏洞的。國內知名網絡黑客安全組織東方聯盟研究人員今天揭曉,它在Zoom軟體中發現了兩個關鍵漏洞這可能使攻擊者可以遠程入侵群聊參與者或單個收件人的系統所討論的兩個缺陷都是路徑遍歷漏洞,可以利用這些漏洞在運行視頻會議軟體漏洞版本的系統上寫入或植入任意文件,以執行惡意代碼。根據研究人員的說法,成功利用這兩個漏洞不需要或很少需要目標聊天參與者進行交互,並且只需通過聊天功能將特製消息發送給個人或小組即可執行。
-
Platypus攻擊可從Intel CPU中竊取數據
Intel 處理器的RAPL接口進行攻擊。這些數據可能是加密密鑰、口令、敏感文件或其他類型的數據。 但研究人員發現Platypus攻擊可以查看電量消耗值的變化來繞過這些安全機制。在測試中,研究人員在20秒內就通過查看RAPL 電量消耗值繞過了KASLR,並成功從Linux kernel中提取了數據。在另一個測試中,研究人員也成功從Intel SGX secure enclave中提取了數據。
-
微軟Access資料庫驚曝漏洞!敏感信息或被黑客利用 8.5萬家企業面臨...
微軟Access資料庫驚曝漏洞!敏感信息或被黑客利用 8.5萬家企業面臨風險 Evelyn Zhang • 2020-01-09 18:34:26 來源:前瞻網 E2387G0
-
IE瀏覽器驚現漏洞 黑客可跟蹤滑鼠移動軌跡
【搜狐數碼消息】12月13日消息,近日微軟公司的IE瀏覽器出現巨大漏洞,黑客利用這個漏洞可以跟蹤記錄用戶的滑鼠移動軌跡,從而盜取用戶使用虛擬鍵盤時輸入的各種數據。 為了防止鍵盤記錄器記錄下每一次按鍵,從而使黑客能夠盜取用戶的密碼,大部分人會選擇使用虛擬鍵盤和小鍵盤來鍵入密碼,從而減低風險。
-
英特爾CPU再出漏洞 可突破SGX
據外媒報導稱,研究人員已經發現了一種新的邊信道攻擊方法,可以針對使用Intel處理器的設備發起攻擊,而且更重要的是,Intel公司針對「Spectre」(幽靈)和「Meltdown」(熔斷)兩大CPU漏洞所發布的修復程序可能無法防止這些類型的攻擊。
-
關於CPU處理器內核存在Meltdown和Spectre漏洞的安全公告
利用上述漏洞,攻擊者可以繞過內存訪問的安全隔離機制,使用惡意程序來獲取作業系統和其他程序的被保護數據,造成內存敏感信息洩露。目前漏洞的利用細節尚未公布。具體如下:1)Meltdown 漏洞的利用破壞了用戶程序和作業系統之間的基本隔離,允許攻擊者在未授權情況下訪問其他程序和作業系統的內存,獲取其他程序和作業系統的敏感信息。2)Spectre 漏洞的利用破壞了不同應用程式之間的安全隔離,允許攻擊者藉助於無錯程序(error-free)來獲取敏感信息。
-
黑客揪出蘋果iOS重大漏洞
Project Zero是谷歌公司在2014年公開的一個信息安全團隊,專門負責找出各種軟體的安全漏洞,特別是零日漏洞(Zero-day),即還沒有補丁的安全漏洞。該團隊在發現安全漏洞後,會立即通知軟體開發者,在漏洞被修復前,不會對外公布。但是90天後,不論漏洞是否已被修復,都會自動公開。
-
國內團隊首次發現CPU級別漏洞 微軟公開致謝
這是國內安全人員首次發現CPU漏洞並獲得致謝。目前的發現是,此類漏洞只影響英特爾CPU。如果該漏洞被攻擊者利用,可能會影響其微處理器產品、作業系統、系統管理模式和虛擬化軟體,並從多種類型的計算設備中盜取敏感數據。
-
高通曝出晶片存在400餘處漏洞!可被黑客直接利用
日前,由Check Point研究表明發現,搭載高通驍龍處理器的ISP晶片代碼裡有400處可利用的漏洞,這能夠使黑客輕鬆竊取用戶數據,並遠程安裝隱藏破壞軟體,嚴重甚至直接對手機進行損壞。這些漏洞能夠幫助黑客竊取用戶手機數據,並安裝難以被發現的隱藏間諜軟體,甚至可以徹底將手機損壞而無法使用。
-
無法修補的缺陷影響最近5年內發布的所有Intel CPU
過去5年中發布的所有Intel處理器都包含一個無法修補的漏洞,該漏洞可能使黑客能夠破壞幾乎所有基於硬體的安全技術,這些技術原本旨在保護用戶的敏感數據英特爾CSME是一個獨立的安全微控制器,集成到處理器中,可提供隔離的執行環境,免受主CPU上運行的主機打開系統的影響。
-
Ubuntu全系打補丁:修復AMD處理器幽靈漏洞
Canonical今天針對所有Ubuntu系統版本發布了微代碼更新補丁,用於修復AMD處理器上的幽靈安全漏洞變體2(Spectre V2)。Meltdown熔斷、Spectre幽靈兩大安全漏洞是今年初被公開的,Intel處理器受影響最嚴重,AMD、ARM處理器同樣也被波及,其中幽靈漏洞最初有兩個變體,後續又被發現了至少兩個新的變體。
-
英特爾SGX平臺再曝連安全區數據也可能外洩的新漏洞
前不久英特爾(Intel)與AMD的處理器才分別在聚合式安全與管理引擎(CSME)及一級數據緩存路預測器(L1D Way Predictor)發現安全漏洞,10日研究人員又再度發現英特爾晶片有黑客可從軟體保護擴展指令集(Software Guard Extensions,SGX)竊取機密信息的安全漏洞
-
FB發現安全漏洞 黑客可控制多達5000萬用戶帳戶
9月29日消息,據CNBC報導,美國當地時間周五,社交網絡巨頭Facebook宣布,該公司發現了一個安全漏洞,黑客藉此可能接管約5000萬用戶的個人帳戶。Facebook在一篇博客文章中表示,其工程團隊於美國當地時間周二確認,攻擊者發現了Facebook代碼中的一個漏洞,即「查看為」(View As)功能。Facebook在9月16日注意到用戶活動激增後,就意識到受到了潛在攻擊。