《绝命毒师》将于本周播出。
今天我们讨论:因为我是吃豆人,夏天的零日,以及我们有趣的新游戏,两个真理和一个谎言。
以下是我们讨论过的每篇文章中的一些亮点:
- 麻省理工学院的研究人员发现,苹果公司的M1芯片存在一个“不可修补”的硬件漏洞,可能会让攻击者突破其最后一道安全防线
- M1芯片是一款桌面级ARM处理器,由苹果团队设计和制造,以消除对英特尔x86芯片的依赖
- 它为他们的台式电脑/笔记本电脑系列提供了动力,也正在寻找进入ipad的方式
- 它们充满了核心,非常节能
- 现在所有的芯片都有很多内核(想想芯片上的芯片上的芯片),它们使用这些额外的内核来利用“分支预测”来加速正在运行的应用程序
- 分支预测允许它们并行处理多条指令路径,然后“选择”正确的分支
- 在他们的研究中,麻省理工学院的团队发现指针认证代码(PAC)可以被击败,而且没有补丁可以修复它
- 苹果不断推出更新的设计,并提出了这种指针认证,以确保从另一边出来的东西是从正面进来的东西
- 麻省理工学院的人进来说,工作可能已经没有意义了
- 这种攻击被称为“吃豆人”
- 它将“猜测”一个具有投机性执行的PAC
- PAC的值只有这么多,所以可以猜测正确的值
- 研究人员还发现这种攻击针对内核
- “内核”是设备操作系统的软件核心
- 这对未来的安全工作有着可怕的影响
- 指针认证是针对攻击者的最后一道防线,但这项研究表明,它并不像之前想象的那么健壮
- 到目前为止,苹果所有基于arm的定制芯片(M1、M1 Pro和M1 Max)都使用指针认证。
- 苹果目前正在开发M2芯片,该芯片也支持指针认证,但麻省理工学院尚未对其进行攻击测试
- 苹果公司很欣赏麻省理工学院的这项研究,不过他们目前并不认为这对用户构成直接风险
- 从目前的情况来看,苹果可能是正确的
- 现在还不清楚会发生什么,但它会出现在很多不同的芯片上,苹果和安卓都是如此
- 就下一步而言,在这一点上,任何人都不能做很多事情
- 人们正在进行检测
- 这个问题的棘手之处在于事情发生在这个推测的分支上(未旅行的分支)
- 很难察觉,如果不是不可能的话
- Confluence是Atlassian的一款产品,它还存在另一个远程代码执行漏洞
- 如果您发送了正确的畸形包,在正确的情况下,您可以远程执行任何您想要的代码
- 这也不是此类事件的第一个实例
- 2021年也发生过类似的事件,所以这可能不是我们最后一次听到这种类型的漏洞
- 6月2日,Atlassian发布了一份安全咨询,概述了一个针对被跟踪为CVE-2022-26134的关键漏洞的活跃零日攻击
- Atlassian将此漏洞分类为至关重要的
- 当时的建议是将Confluence置于web应用程序防火墙之后
- 你必须能够通过网络与易受攻击的服务器通信才能利用它,所以如果它暴露在互联网上,你想要限制这种访问
- 如果在最初的24小时内没有可用的补丁,发生某些事情的风险就太大了,所以我们在DomainTools关闭了我们的Confluence服务器
- 值得称道的是,Atlassian第二天就发布了补丁
- 最重要的问题是:谁是幕后黑手?
- 对专有技术感到好奇的威胁参与者(通常,公司信息存在于这些wiki上)。乐动体育官网下载这是一个很好的收集情报的机会,如果公开的话,会伤害到一家公司乐动体育官网下载
- 可能是商业间谍领域,但也不好说
两个真理和一个谎言
介绍最新一期《绝命毒师》我们要玩一个你们可能都很熟悉的游戏,叫做两个真相和一个谎言,有一个有趣的转折。每周,我们都会准备三篇文章标题,其中两篇是真实的,一篇是,你猜对了,一个谎言。
你将会找到答案!
当前的记分板
本周帽衫/糖果量表
因为我是吃豆人
(泰勒):4.75/10的连帽衫
(丹尼尔):8/10的连帽衫
夏天的零日
(泰勒):6.5/10的连帽衫
(丹尼尔):8/10的连帽衫
这就是我们本周的全部内容,你可以在推特上找到我们@domaintools,我们播客中提到的所有文章都会出现在我们的播客综述中。太平洋时间周三上午9点,我们将发布下一期播客和博客。
*特别感谢John Roderick为我们提供了令人难以置信的播客音乐!