文章目录

思干豆

标签: 漏洞 (13)

UWP API 曝严重漏洞,可绕过用户许可窃取任意数据 有更新!

据 cnbeta 报导,相关证据表明 Windows 10 系统中的 UWP API 存在严重的安全漏洞,允许恶意开发人员远程自由遍历用户的磁盘信息,并窃取任意数据。 UWP 是 Win10 通用应用平台(Universal Windows Platform),在 Win10 中,所有设备将会运行在一个统一的 Windows 10 系统核心之上,这样的设计使得一款应用可以在所有 Win10 设备上运行,Win10 手机、平板电脑、笔记本电脑、PC、Xbox,甚至是 3D 全息眼镜 HoloLens、巨屏触控 Surface Hub 和物联网设备例如 Raspberry Pi 2 等都不再有界限。 UWP 由于使用沙盒机制,并且限定在自身路径和特殊文件夹内,因此具备较高的安全系数。不过近期外媒发现 broadFileSystemAccess API 允许开发者访问整个硬盘,而该 API 存在的 BUG 可以在不经用户允许的情况下获得访问磁盘的权限,并且默认授予完整的文件系统访问权限。 不过,在 Windows 10 October 2018 更新中微软已经修复了该问题。

Intel CPU千疮百孔:又有新的安全漏洞PortSmash 有更新!

据外媒ZDnet报道,英特尔CPU受到新的PortSmash侧通道安全漏洞的影响!该漏洞在Skylake和Kaby Lake CPU系列上已得到了确认。研究人员怀疑AMD处理器也受到了影响。 英特尔处理器受到了一个新漏洞的影响,该漏洞让攻击者可以从CPU的内部进程泄漏加密的数据。 由芬兰坦佩雷理工大学和古巴哈瓦那理工大学的五名学者共同组成的一个团队发现了这个新漏洞,该漏洞的代号为PortSmash。 研究人员将PortSmash归类为一种侧通道攻击(https://en.wikipedia.org/wiki/Side-channel_attack)。在计算机安全术语中,侧通道攻击是指一种用于从计算机的内存或CPU泄漏加密数据的手法;具体工作原理是,记录并分析操作时间、功耗、电磁泄漏甚至声音等方面的差异,以获得额外信息,从而有助于破坏加密算法,获取CPU的处理数据。 研究人员表示,PortSmash影响使用同步多线程(SMT)架构的所有CPU,SMT这种技术允许多个计算线程在一个CPU核心上同时执行。 通俗点来说,攻击的工作原理是,使用SMT的并行线程运行功能,在合法进程旁边运行恶意进程….

Intel CPU新漏洞CVE-2018-5407

安全人员近期发现了一个新的因特尔超线程CPU漏洞,是一个非常严重的旁注漏洞。 该漏洞被命名为PortSmash(CVE-2018-5407),现在已被列为与Meltdown和Spectre等漏洞同等级别。 该漏洞使用定时攻击来窃取来自同一CPU核心中运行SMT /超线程的其他进程的信息。利用这种攻击,研究人员能够从与其利用相同的核心运行的OpenSSL线程窃取私有解密密钥。

Linux 之父恶评 Intel 漏洞修复补丁:完全就是垃圾! 有更新!

Linux Torvalds 认为英特尔在修补 Spectre 上的做法相当糟,采用间接分支限制推测会造成系统性能大幅下滑,因此英特尔不打算启用这项功能,却将责任推诿至他人身上,等于试图将垃圾推给他人。

世界上最流行的操作系统 MINIX 暗藏着最大的威胁?

英特尔安全部门的首席技术员 Steve Grobman 此前曾说道:“公司不会做任何破坏用户安全的行为,也不会在其产品中放置后门,更不会让自家的产品在没有获得用户明确许可的情况下让英特尔控制或访问用户的计算机系统。”
不妨考虑这样一个问题,如果这样的系统遭受外部攻击,比如植入恶意软件,用户对此将毫无办法,因为谁都没有途径去访问它。

Systemd 曝 3 漏洞,绝大部分 Linux 易受攻击

3 个漏洞已经收录到 CVE,分别是内存损坏漏洞 CVE-2018-16864 与 CVE-2018-16865、信息泄露漏洞 CVE-2018-16866。其中,CVE-2018-16864 于 2013 年 4 月引入(systemd v203),并在 2016 年 2 月可利用(systemd v230),研究人员写了一个 PoC,可在 i386 上获得 eip 控制。