solidot新版网站常见问题,请点击这里查看。
安全
Wilson(42865)
发表于2025年06月11日 22时01分 星期三
来自基因突变
研究人员发现了两个能完全绕过 Secure Boot 的漏洞利用,而微软在本周二的例行安全更新中只给一个(CVE-2025-3052)打上补丁。CVE-2025-3052 的原因是 DT Research 所售设备主板用于刷固件的工具存在一个高危漏洞。问题模块使用了 Microsoft Corporation UEFI CA 2011 签名,微软在安全补丁中屏蔽了相关工具。第二个漏洞 CVE-2025-47827 与 Linux 内核模块 IGEL 相关,它也使用了微软签名。但微软尚未撤销该签名。

安全
Wilson(42865)
发表于2025年06月11日 14时33分 星期三
来自失忆者
Telegram 创始人兼 CEO Pavel Durov 今年早些时候声称,在该应用 12 年历史中从未披露一字节私人消息。但 Telegram 并非端对端加密,要获取其私人消息,也许只要中间人并不需要 Telegram 的“配合”?IStories 的调查发现,45 岁的俄罗斯网络工程师 Vladimir Vedeneev 控制着 Telegram 的网络基础设施,法庭文件显示,他被赋予了对部分 Telegram 服务器的独家访问权限,甚至还能代表 Telegram 签署合同(以首席财务官的身份)。没有证据表明他的公司与俄罗斯合作或向其提供数据。但与 Vedeneev 有密切联系的两家公司其客户之一是俄罗斯联邦安全局(FSB)。匿名乌克兰 IT 专家声称俄罗斯军方在控制了 Telegram 的网络基础设施之后能对乌克兰进行中间人级别的监控。他表示俄罗斯对用户的通信内容不感兴趣,元数据——IP 地址、用户位置和通信联络人——的分析能透露更多情报。Telegram 用户之间的聊天默认并不启用端对端加密,即使启用了,该应用使用的 MTProto 协议在加密消息前都会添加一个未加密字段 auth_key_id。这一字段让识别特定用户设备成为可能。