绝命毒师| 2022年6月15日

124.如果你能给我打补丁


以下是我们讨论过的每篇文章中的一些亮点:

因为我是吃豆人

  • 麻省理工学院的研究人员发现,苹果的M1芯片有一个“不可修补”的硬件漏洞,可以让攻击者突破其最后一道安全防线
  • M1芯片是一款桌面级ARM处理器,由苹果团队设计和制造,以消除对英特尔x86芯片的依赖
    • 它为苹果的大部分台式机/笔记本电脑系列提供了动力,也在ipad中找到了一席之地
    • 它们塞满了核心,非常节能
    • 现在所有的芯片都有很多内核(想想芯片上的芯片上的芯片),它们使用这些额外的内核来利用“分支预测”来加速正在运行的应用程序
    • 分支预测允许它们并行处理多条指令路径,然后“选择”正确的分支
  • 在他们的研究中,麻省理工学院的团队发现,指针认证码(PAC)可以被打败,而且没有补丁来修复它
    • 苹果不断推出更新的设计,并提出了这种指针认证,以确保从另一边出来的东西是从正面进来的东西
    • 麻省理工学院的人说工作可能是为了不工作
  • 这种攻击被称为“吃豆人”
    • 它将“猜测”PAC的投机性执行
    • PAC的值只有这么多,所以可以猜出正确的值
  • 研究人员还发现,这种攻击对内核有效
    • “内核”是设备操作系统的软件核心
    • 这对未来的安全工作有着可怕的影响
      • 指针认证被认为是抵御攻击者的最后一道防线,但这项研究表明,它并不像之前认为的那样健壮
  • 到目前为止,苹果所有基于arm的定制硅(M1、M1 Pro和M1 Max)上都使用了指针认证。
    • 苹果目前正在研究M2芯片,它也支持指针认证,但麻省理工学院尚未对其进行攻击测试
  • 苹果对麻省理工学院的这项研究表示赞赏,但他们目前不认为这对用户构成直接的风险
    • 就目前来看,苹果肯定是对的
    • 目前还不清楚会发生什么,但它会出现在许多不同的芯片上,苹果和安卓都是如此
  • 就下一步而言,在这一点上任何人都做不了什么
    • 人们正在研究探测
    • 这个问题的棘手之处在于事情发生在这个投机分支(未旅行分支)上
    • 在这一点上,即使不是不可能,也很难发现

夏天的零日

  • Atlassian的产品Confluence还有另一个远程代码执行漏洞
    • 如果您发送了正确的畸形数据包,在适当的情况下,您可以远程执行任何您想要的代码
    • 这也不是第一次发生这种情况
      • 2021年也发生过类似的事件,所以这可能不是我们最后一次听到这种类型的漏洞
  • 6月2日,Atlassian发布了一份安全咨询,概述了一项针对被追踪为CVE-2022-26134的关键漏洞的零日活动
    • 此漏洞影响合流服务器和合流数据中心的所有版本
  • Atlassian将此漏洞归类为至关重要的
  • 立即建议将Confluence置于web应用程序防火墙后
    • 为了利用它,你必须能够通过网络与易受攻击的服务器通信,所以如果它暴露在互联网上,你想要限制访问
    • 如果在最初的24小时内没有一个补丁可用,发生一些事情的风险就太大了,所以我们DomainTools关闭了我们的Confluence服务器,以过度谨慎
      • 次日,Atlassian就发布了一个补丁,这是Atlassian的功劳
  • 关键问题是,谁是幕后黑手?
    • 对专有技术感到好奇的威胁行为者(通常,公司信息存在于这些wiki中)。乐动体育官网下载这是一个收集情报的好机会,一旦公开,就会对公司造成伤害乐动体育官网下载
    • 可能是商业间谍活动空间,但很难说

两个事实和一个谎言

介绍《绝命毒师》的最新片段。我们要玩一个你们可能都很熟悉的游戏叫做两个事实和一个谎言,有一个有趣的转折。每周,我们都会准备三篇文章的标题,其中两篇是真实的,另一篇是,你猜对了,一个谎言。

你一定要收听我们的节目才能知道!

当前的记分板


破坏两个真相和一个谎言

本周帽衫/好衣量表


因为我是吃豆人

(泰勒):4.75/10的连帽衫
(丹尼尔):8/10的连帽衫

夏天的零日

(泰勒):6.5/10的连帽衫
(丹尼尔):8/10的连帽衫


以上就是本周的全部内容,大家可以在推特上找到我们@domaintools在美国,我们的播客中提到的所有文章都会包含在我们的播客概述中。请在太平洋时间周三上午9点收看我们的节目,届时我们将发布下一期播客和博客。

*特别感谢John Roderick为我们带来的不可思议的播客音乐!