绝命毒师| 2022年6月15日

124.如果可以就给我补丁


以下是我们讨论过的每篇文章中的一些亮点:

因为我是吃豆人

  • 麻省理工学院的研究人员发现,苹果公司的M1芯片存在一个“不可修补”的硬件漏洞,可能会让攻击者突破其最后一道安全防线
  • M1芯片是一款桌面级ARM处理器,由苹果团队设计和制造,以消除对英特尔x86芯片的依赖
    • 它为他们的台式电脑/笔记本电脑系列提供了动力,也正在寻找进入ipad的方式
    • 它们充满了核心,非常节能
    • 现在所有的芯片都有很多内核(想想芯片上的芯片上的芯片),它们使用这些额外的内核来利用“分支预测”来加速正在运行的应用程序
    • 分支预测允许它们并行处理多条指令路径,然后“选择”正确的分支
  • 在他们的研究中,麻省理工学院的团队发现指针认证代码(PAC)可以被击败,而且没有补丁可以修复它
    • 苹果不断推出更新的设计,并提出了这种指针认证,以确保从另一边出来的东西是从正面进来的东西
    • 麻省理工学院的人进来说,工作可能已经没有意义了
  • 这种攻击被称为“吃豆人”
    • 它将“猜测”一个具有投机性执行的PAC
    • PAC的值只有这么多,所以可以猜测正确的值
  • 研究人员还发现这种攻击针对内核
    • “内核”是设备操作系统的软件核心
    • 这对未来的安全工作有着可怕的影响
      • 指针认证是针对攻击者的最后一道防线,但这项研究表明,它并不像之前想象的那么健壮
  • 到目前为止,苹果所有基于arm的定制芯片(M1、M1 Pro和M1 Max)都使用指针认证。
    • 苹果目前正在开发M2芯片,该芯片也支持指针认证,但麻省理工学院尚未对其进行攻击测试
  • 苹果公司很欣赏麻省理工学院的这项研究,不过他们目前并不认为这对用户构成直接风险
    • 从目前的情况来看,苹果可能是正确的
    • 现在还不清楚会发生什么,但它会出现在很多不同的芯片上,苹果和安卓都是如此
  • 就下一步而言,在这一点上,任何人都不能做很多事情
    • 人们正在进行检测
    • 这个问题的棘手之处在于事情发生在这个推测的分支上(未旅行的分支)
    • 很难察觉,如果不是不可能的话

夏天的零日

  • Confluence是Atlassian的一款产品,它还存在另一个远程代码执行漏洞
    • 如果您发送了正确的畸形包,在正确的情况下,您可以远程执行任何您想要的代码
    • 这也不是此类事件的第一个实例
      • 2021年也发生过类似的事件,所以这可能不是我们最后一次听到这种类型的漏洞
  • 6月2日,Atlassian发布了一份安全咨询,概述了一个针对被跟踪为CVE-2022-26134的关键漏洞的活跃零日攻击
    • 此漏洞影响合流服务器和合流数据中心的所有版本
  • Atlassian将此漏洞分类为至关重要的
  • 当时的建议是将Confluence置于web应用程序防火墙之后
    • 你必须能够通过网络与易受攻击的服务器通信才能利用它,所以如果它暴露在互联网上,你想要限制这种访问
    • 如果在最初的24小时内没有可用的补丁,发生某些事情的风险就太大了,所以我们在DomainTools关闭了我们的Confluence服务器
      • 值得称道的是,Atlassian第二天就发布了补丁
  • 最重要的问题是:谁是幕后黑手?
    • 对专有技术感到好奇的威胁参与者(通常,公司信息存在于这些wiki上)。乐动体育官网下载这是一个很好的收集情报的机会,如果公开的话,会伤害到一家公司乐动体育官网下载
    • 可能是商业间谍领域,但也不好说

两个真理和一个谎言

介绍最新一期《绝命毒师》我们要玩一个你们可能都很熟悉的游戏,叫做两个真相和一个谎言,有一个有趣的转折。每周,我们都会准备三篇文章标题,其中两篇是真实的,一篇是,你猜对了,一个谎言。

你将会找到答案!

当前的记分板


打破邪恶两个真相和一个谎言

本周帽衫/糖果量表


因为我是吃豆人

(泰勒):4.75/10的连帽衫
(丹尼尔):8/10的连帽衫

夏天的零日

(泰勒):6.5/10的连帽衫
(丹尼尔):8/10的连帽衫


这就是我们本周的全部内容,你可以在推特上找到我们@domaintools,我们播客中提到的所有文章都会出现在我们的播客综述中。太平洋时间周三上午9点,我们将发布下一期播客和博客。

*特别感谢John Roderick为我们提供了令人难以置信的播客音乐!