文章提交注意事项:
请在发布文章时用HTML代码加上至少一条新闻来源的链接;原创性消息,可加入相关信息(如涉及公司的网址)的链接。有任何问题,邮件至:he.fang#zhiding.cn
注意:收到邮件乱码的用户请修改客户端的默认字体编码,从"简体中文(GB2312)"修改为"Unicode(UTF-8)"。
solidot新版网站常见问题,请点击这里查看。
Solidot 公告
投 票
热门文章
热门评论
- BaD kEyBoArd: TyPo (1 points, 一般) by lot 在 2025年12月07日14时54分 星期日 评论到 斯巴鲁车主抱怨驾车过程中弹出全屏广告
- (1 points, 一般) by solidot1763918667 在 2025年11月24日01时25分 星期一 评论到 英国陆军将用《使命召唤》训练士兵
- 所以意识是什么?他怎么敢肯定他的意思就不是幻觉? (1 points, 一般) by cutpigsrollaroundint 在 2025年11月05日18时14分 星期三 评论到 微软 AI 负责人认为 AI 有意识是无稽之谈
- 不完备定理无法证明不是模拟 (1 points, 一般) by scottcgi 在 2025年11月01日11时26分 星期六 评论到 数学证明否定宇宙是模拟的
- 样本数太少 没有参考意义 (1 points, 一般) by Craynic 在 2025年09月22日13时13分 星期一 评论到 梵蒂冈的 Flathub 软件包人均安装量最高
- 杞人忧天 (1 points, 一般) by cnma_001 在 2025年08月15日12时04分 星期五 评论到 你一生中被小行星砸到的概率
- 垃圾Paypal... (1 points, 一般) by devfsdvyui 在 2025年07月17日20时13分 星期四 评论到 Valve 在支付公司压力下移除部分成人游戏
- 建议下次不要用动漫这种容易误解的词 (1 points, 一般) by solidot1550041775 在 2025年07月09日15时24分 星期三 评论到 Netflix 称其全球订户有五成看动漫
- 所以应该吃生肉吗 (1 points, 一般) by Craynic 在 2025年07月09日13时25分 星期三 评论到 研究称加工肉没有食用的安全量
- 居然只有95% (1 points, 一般) by Craynic 在 2025年06月30日13时03分 星期一 评论到 日本争议夫妇别姓法案
加拿大多伦多大学公民实验室的研究人员在检查一部 iPhone 手机时,发现了一个零点击 0day 漏洞正被利用感染以色列公司 NSO Group 的间谍软件 Pegasus。该漏洞利用链被称为 BLASTPASS,能感染运行最新版本 iOS 16.6 的 iPhone 手机,整个过程不需要任何交互。攻击者可通过 iMessage 账号向受害者发送包含有恶意图像的 PassKit 附件去利用该漏洞。苹果已经释出了 iOS 16.6.1 修复漏洞。研究人员表示会在未来公布漏洞利用的更多细节,他们建议 iPhone 用户立即更新。
Shawn the R0ck 写道:2023年3月,微星国际(MSI)遭受了由Money Message勒索软件组织发起的一次重大攻击。不幸的是,这不仅仅是一次随机泄露。事后的调查揭示了内部数据的泄露,包括高度敏感的信息,如BootGuard私钥。该私钥是英特尔硬件信任和加密密钥管理系统的核心组成部分,意味着存在一个难以轻易修复的漏洞,使得特定设备型号的主要安全机制可以被绕过。此外,泄露的数据还暴露了UEFI固件镜像签名密钥,进一步加剧了这次安全漏洞的严重性。
BootGuard安全机制与CPU微码和CSME共同构成了英特尔核心安全机制的基础。它作为硬件信任系统中的关键完整性保护机制,而UEFI固件则是计算机系统中重要的底层软件组件。通过成功攻击漏洞(例如:CVE-2020-8705)或获取来自OEM/ODM制造商的私钥,BootGuard的被破坏使得威胁行为者可以利用UEFI实现的缺陷、配置错误和其他漏洞来绕过多个已建立的安全措施和缓解措施,例如:SMM_BWP、BWE/BLE、PRx硬件安全机制、SecureBoot以及内核安全缓解技术,如HCVI、PatchGuard、kASLR、KDEP、SMEP、SMAP。此外,主流的杀毒软件和EDR/XDR系统变得无效,使攻击者持久控制被入侵的设备。Hardcore Matrix团队经过广泛研究,重建了制造商缺失的内部工具,并成功执行了针对MSI Modern-15-B12M笔记本电脑(配备英特尔第12代CPU:i5-1235U)的全面攻击链。演示涵盖了BootGuard私钥重签名、胶囊更新重签名和SMM根套件部署等活动。这个令人信服的演示视频凸显了供应链威胁的严重性,展示了它们在现实世界中的影响。该演示不涵盖操作系统内核攻击技术或SMM启动套件,因为这些技术已经有多个开源实现进行了文档化。
当前,全球面临严峻形势,恶意软件/勒索软件攻击中使用引导套件的情况日益增多。微星国际泄露的OEM签名密钥进一步加剧了x86固件安全本就脆弱的状态。尽管如此,许多人(包括安全专业人员)仍然难以理解源自操作系统以下层面的威胁的重要性。考虑一下,如果引导套件被植入加密托管密钥管理服务节点的固件中,可能造成的后果。这样的攻击可以通过利用内存扫描和钩子来轻松实现弱熵作为一种服务。在这种情况下,攻击者可以通过轻微的暴力攻击从公共链中窃取私钥,而无需实际接触托管基础设施。
然而,没有必要因此陷入恐慌,也不明智地寄希望于像RISC-V或Rust这样的“未来技术”。相反,尝试掌控每个设备的安全供应过程是一个可行的计划。听起来像个好计划!坚持这个该死的计划!这是一个很好的起点,不是吗?
BootGuard安全机制与CPU微码和CSME共同构成了英特尔核心安全机制的基础。它作为硬件信任系统中的关键完整性保护机制,而UEFI固件则是计算机系统中重要的底层软件组件。通过成功攻击漏洞(例如:CVE-2020-8705)或获取来自OEM/ODM制造商的私钥,BootGuard的被破坏使得威胁行为者可以利用UEFI实现的缺陷、配置错误和其他漏洞来绕过多个已建立的安全措施和缓解措施,例如:SMM_BWP、BWE/BLE、PRx硬件安全机制、SecureBoot以及内核安全缓解技术,如HCVI、PatchGuard、kASLR、KDEP、SMEP、SMAP。此外,主流的杀毒软件和EDR/XDR系统变得无效,使攻击者持久控制被入侵的设备。Hardcore Matrix团队经过广泛研究,重建了制造商缺失的内部工具,并成功执行了针对MSI Modern-15-B12M笔记本电脑(配备英特尔第12代CPU:i5-1235U)的全面攻击链。演示涵盖了BootGuard私钥重签名、胶囊更新重签名和SMM根套件部署等活动。这个令人信服的演示视频凸显了供应链威胁的严重性,展示了它们在现实世界中的影响。该演示不涵盖操作系统内核攻击技术或SMM启动套件,因为这些技术已经有多个开源实现进行了文档化。
当前,全球面临严峻形势,恶意软件/勒索软件攻击中使用引导套件的情况日益增多。微星国际泄露的OEM签名密钥进一步加剧了x86固件安全本就脆弱的状态。尽管如此,许多人(包括安全专业人员)仍然难以理解源自操作系统以下层面的威胁的重要性。考虑一下,如果引导套件被植入加密托管密钥管理服务节点的固件中,可能造成的后果。这样的攻击可以通过利用内存扫描和钩子来轻松实现弱熵作为一种服务。在这种情况下,攻击者可以通过轻微的暴力攻击从公共链中窃取私钥,而无需实际接触托管基础设施。
然而,没有必要因此陷入恐慌,也不明智地寄希望于像RISC-V或Rust这样的“未来技术”。相反,尝试掌控每个设备的安全供应过程是一个可行的计划。听起来像个好计划!坚持这个该死的计划!这是一个很好的起点,不是吗?