本周《绝命毒师》即将播出。
今天我们将讨论:因为我是吃豆人,夏天的零日和我们有趣的新游戏,两个真相和一个谎言。
以下是我们讨论过的每篇文章中的一些亮点:
- 麻省理工学院的研究人员发现,苹果的M1芯片有一个“不可修补”的硬件漏洞,可以让攻击者突破其最后一道安全防线
- M1芯片是一款桌面级ARM处理器,由苹果团队设计和制造,以消除对英特尔x86芯片的依赖
- 它为苹果的大部分台式机/笔记本电脑系列提供了动力,也在ipad中找到了一席之地
- 它们塞满了核心,非常节能
- 现在所有的芯片都有很多内核(想想芯片上的芯片上的芯片),它们使用这些额外的内核来利用“分支预测”来加速正在运行的应用程序
- 分支预测允许它们并行处理多条指令路径,然后“选择”正确的分支
- 在他们的研究中,麻省理工学院的团队发现,指针认证码(PAC)可以被打败,而且没有补丁来修复它
- 苹果不断推出更新的设计,并提出了这种指针认证,以确保从另一边出来的东西是从正面进来的东西
- 麻省理工学院的人说工作可能是为了不工作
- 这种攻击被称为“吃豆人”
- 它将“猜测”PAC的投机性执行
- PAC的值只有这么多,所以可以猜出正确的值
- 研究人员还发现,这种攻击对内核有效
- “内核”是设备操作系统的软件核心
- 这对未来的安全工作有着可怕的影响
- 指针认证被认为是抵御攻击者的最后一道防线,但这项研究表明,它并不像之前认为的那样健壮
- 到目前为止,苹果所有基于arm的定制硅(M1、M1 Pro和M1 Max)上都使用了指针认证。
- 苹果目前正在研究M2芯片,它也支持指针认证,但麻省理工学院尚未对其进行攻击测试
- 苹果对麻省理工学院的这项研究表示赞赏,但他们目前不认为这对用户构成直接的风险
- 就目前来看,苹果肯定是对的
- 目前还不清楚会发生什么,但它会出现在许多不同的芯片上,苹果和安卓都是如此
- 就下一步而言,在这一点上任何人都做不了什么
- 人们正在研究探测
- 这个问题的棘手之处在于事情发生在这个投机分支(未旅行分支)上
- 在这一点上,即使不是不可能,也很难发现
- Atlassian的产品Confluence还有另一个远程代码执行漏洞
- 如果您发送了正确的畸形数据包,在适当的情况下,您可以远程执行任何您想要的代码
- 这也不是第一次发生这种情况
- 2021年也发生过类似的事件,所以这可能不是我们最后一次听到这种类型的漏洞
- 6月2日,Atlassian发布了一份安全咨询,概述了一项针对被追踪为CVE-2022-26134的关键漏洞的零日活动
- Atlassian将此漏洞归类为至关重要的
- 立即建议将Confluence置于web应用程序防火墙后
- 为了利用它,你必须能够通过网络与易受攻击的服务器通信,所以如果它暴露在互联网上,你想要限制访问
- 如果在最初的24小时内没有一个补丁可用,发生一些事情的风险就太大了,所以我们DomainTools关闭了我们的Confluence服务器,以过度谨慎
- 次日,Atlassian就发布了一个补丁,这是Atlassian的功劳
- 关键问题是,谁是幕后黑手?
- 对专有技术感到好奇的威胁行为者(通常,公司信息存在于这些wiki中)。乐动体育官网下载这是一个收集情报的好机会,一旦公开,就会对公司造成伤害乐动体育官网下载
- 可能是商业间谍活动空间,但很难说
两个事实和一个谎言
介绍《绝命毒师》的最新片段。我们要玩一个你们可能都很熟悉的游戏叫做两个事实和一个谎言,有一个有趣的转折。每周,我们都会准备三篇文章的标题,其中两篇是真实的,另一篇是,你猜对了,一个谎言。
你一定要收听我们的节目才能知道!
当前的记分板
本周帽衫/好衣量表
因为我是吃豆人
(泰勒):4.75/10的连帽衫
(丹尼尔):8/10的连帽衫
夏天的零日
(泰勒):6.5/10的连帽衫
(丹尼尔):8/10的连帽衫
以上就是本周的全部内容,大家可以在推特上找到我们@domaintools在美国,我们的播客中提到的所有文章都会包含在我们的播客概述中。请在太平洋时间周三上午9点收看我们的节目,届时我们将发布下一期播客和博客。
*特别感谢John Roderick为我们带来的不可思议的播客音乐!