标记为“漏洞”的条目

页码1 / 32

Thangrycat:严重的Cisco漏洞

总结:

Thangrycat是由思科信任锚模块的一系列硬件设计缺陷引起的。2013年首次投入商业运营,Cisco Trust Anchor Module(TAM)是一种专用的硬件安全模块,广泛用于Cisco产品。包括企业路由器,交换机和防火墙。TAM是支持这些设备中所有其他Cisco安全和值得信赖的计算机制的信任的根源。Thangrycat允许攻击者通过FPGA位流修改对信任锚模块进行持久修改,因此,破坏了安全引导过程,并在其根源上使Cisco的信任链失效。虽然这些缺陷是基于硬件,感谢grycat可以远程使用,不需要任何物理访问。由于缺陷存在于硬件设计中,任何软件安全补丁都不太可能完全解决基本的安全漏洞。

从A新闻文章:

打黑猫可怕有两个原因。首先,如果黑客利用这个弱点,他们可以对你的路由器做任何他们想做的事情。第二,攻击可以远程发生——这是一个软件漏洞。但是,修复只能应用于硬件级别。像,一个物理路由器接一个物理路由器。在的人。是的。

这就是说,只有当您对设备具有管理访问权限时,Thrangerycat才能工作。你需要两步攻击才能让Thrangrycat工作。攻击1使您可以远程管理访问,攻击2是鞭打猫。攻击2没有攻击不可能发生1。思科可以通过发送软件更新来保护您免受攻击#1。如果你的身份证明人们已经很好地保护了您的系统,并且一直在应用更新和补丁,您不是国家行为体的常规目标,你相对安全,不受攻击1,因此,很安全,不会被毒打。

不幸的是,攻击#1是一个普通的漏洞。许多系统甚至没有正确配置管理访问。有机会利用鞭打黑猫。

波音波音:

Thangrycat依赖于攻击者能够以系统管理员的身份运行进程,还有红气球,披露该漏洞的安全公司还发现了一个允许攻击者以管理员身份运行代码的缺陷。

人们很容易忽略对可信计算模块的攻击,认为这是一种胡闹式的繁荣:毕竟,一旦攻击者在您的系统上有了根,一切都不可能了。但是,可信计算的承诺是计算机能够检测并撤销这种妥协,通过使用一个单独的,独立计算机调查和报告主系统的状态(黄和斯诺登称之为一个内省引擎)一旦这个系统被破坏,它可以被强制提供关于系统状态的错误报告:例如,它可能报告说,它的操作系统已经成功更新,以修补一个漏洞,而实际上更新刚刚被丢弃。

查理·沃泽尔和莎拉·琼在纽约时报上讨论,这是一种可以远程执行的攻击,但只有在受影响的系统存在的情况下(并且只有在经过非常仔细的检查之后,而且,除了替换系统或至少是受损的组件之外,可能仍然没有别的办法来解决这个问题)。

发表于5月23日,2019年上午11:52·查看评论

英特尔芯片的另一个缺陷

记住幽灵和毁灭攻击从去年开始?它们是针对复杂CPU的一类新攻击,在优化技术中寻找潜意识通道,让黑客窃取信息。自从他们发现后,研究人员发现其他类似漏洞

更多的人只是发现

我想我们还没结束。一年半前,我写道:“但更多的人即将到来,而且情况会更糟。2018年将是微处理器漏洞年,这将是一次疯狂的旅行。”我认为还会有更多。

5月16日发布,2019年上午9点28分·查看评论

WhatsApp脆弱性固定

WhatsApp固定A毁灭性的脆弱性这使得有人可以通过发起一个whatsApp语音呼叫来远程窃听电话。收件人甚至不需要接听电话。

以色列网络武器制造商NSO集团据信是这次开采的幕后黑手但当然没有确凿的证据。

如果你使用whatsApp,立即更新您的应用程序。

发布于5月15日,2019年下午2点22分·查看评论

美国国家安全局黑客工具遭泄露

在2016年,一个自称为阴影经纪人公布了2013年美国国家安全局的大量黑客工具和相关文件。大多数人认为这是俄罗斯政府的前线。因为,然后,政府和罪犯都利用了这些弱点和工具,并使美国国家安全局保护自己网络武器的能力受到严重质疑。

现在我们学会了在影子经纪人公布这些工具前14个月,中国人就使用了这些工具。

这是否意味着中国和俄罗斯窃取了同样的国家安全局工具?是俄国人从中国人那里偷来的吗?谁从我们这里偷走的?是反过来的吗?我想没有人知道。但这无疑说明了美国国家安全局或美国网络司令部对囤积零日漏洞

编辑添加(5/16):赛门铁克报告

5月8日发布,2019年上午11:30·查看评论

法国政府TCHAP聊天应用程序中的漏洞

研究者发现一个漏洞在法国政府的WhatsApp替代应用程序中:t章。该漏洞允许任何人秘密加入任何对话。

当然,开发人员会修复这个漏洞。但有趣的是,这正是后门GCHQ是提议

编辑添加(5/13):一些澄清

4月24日发布,2019年上午6:23·查看评论

WPA3 Wi-Fi安全协议中存在漏洞

研究人员发现一些漏洞在WPA3 Wi-Fi安全协议中:

我们发现的设计缺陷可以分为两类。第一类是针对wpa3设备的降级攻击,第二类是wpa3的蜻蜓握手的弱点,在Wi-Fi标准中,这被称为对等(SAE)握手的同时认证。发现的缺陷可以被滥用以恢复Wi-Fi网络的密码,发起资源消耗攻击,迫使设备使用较弱的安全组。所有攻击都针对家庭网络(即WPA3-Personal),其中所有用户共享一个密码。

新闻文章。研究论文:“龙血:WPA3的SAE握手的安全性分析“:

文摘:WPA3认证旨在保护Wi-Fi网络,并比它的前身WPA2提供了一些优势,例如防止离线字典攻击和转发保密。不幸的是,结果表明,WPA3的设计存在一些缺陷,并对这些缺陷进行了理论和实践分析。最突出的是,我们证明了WPA3的同时认证(SAE)握手,俗称蜻蜓,受到密码分区攻击的影响。这些攻击类似于字典攻击,允许对手通过滥用时间或基于缓存的侧通道泄漏来恢复密码。我们的侧通道攻击的目标是协议的密码编码方法。例如,我们基于缓存的攻击利用了sae的哈希到曲线算法。由此产生的攻击效率高、成本低:在Amazon EC2实例中,强制所有8个字符的小写密码所需的费用低于125美元。鉴于正在进行的哈希到曲线的标准化工作,密码认证密钥交换(PAKEs),和蜻蜓作为一个TLS握手,我们的发现也更具普遍意义。最后,我们讨论如何以向后兼容的方式减轻攻击,并解释协议的微小变化如何阻止我们的大部分攻击

4月15日,2019年下午2:00·查看评论

华为笔记本电脑中存在NSA启发的漏洞

这是一个有趣的故事微软发现华为驱动程序存在严重漏洞。这一弱点在风格上类似于由影子经纪人(被认为是俄罗斯政府)泄露的国家安全局的双脉冲,很明显这次攻击复制了这一技术。

目前尚不清楚的是,这个漏洞是意外还是故意被植入华为驱动程序的,这个漏洞已经得到了修复。

发表于3月29日,2019年上午6:11·查看评论

pdf中的数字签名被破坏

研究人员论证欺骗PDF文件中的数字签名。

如果广泛使用PDF数字签名,这将更重要。尽管如此,研究人员已经与许多生产PDF阅读器的公司合作,以消除这些漏洞。你应该更新你的软件。

细节在这里

新闻文章

发表于3月6日,2019年6月17日上午·查看评论

修复主要Zcash漏洞

Z现金只是固定的允许“无限伪造”的漏洞Z现金。

就像其他区块链漏洞和更新一样,这说明了代码可以取代人这一概念的荒谬性,协议中可以包含这种信任,或者说,人类的治理不是没有必要的。

2月5日发布,2019年下午2:59·查看评论

乔·麦金尼斯(Joe MacInnis)为布鲁斯·施奈尔(Bruce Schneier)拍摄的侧栏照片。

施耐尔的安全是一个个人网站。betway88必威官网备用表达的意见不一定是IBM有弹性