2025-03-10 星期一 Vol-2025-059
1. VKontakte取代Telegram:高加索地区限制通讯工具选择
2. 前开发人员植入“终止开关”破坏公司系统,致数十万美元损失被判有罪
3. 自由软件基金会力挺开发者挑战许可证诉讼,AGPLv3自由原则面临司法考验
4. ESP32芯片被曝存在未记录“后门”,数十亿物联网设备面临安全风险
5. 针对Linux内核高危漏洞CVE-2024-53104的PoC漏洞利用程序发布
6. Smartwares摄像头曝严重漏洞,远程控制风险威胁用户隐私
7. 7个武器化的Go软件包攻击Linux和macOS,安装隐藏恶意软件加载器
8. 黑客注册10,000个同名域名,通过iMessage发起大规模短信钓鱼攻击
9. Lumma窃贼恶意软件通过“点击修复”式攻击传播,手段不断升级
10. 研究揭示AI“分析瘫痪”困境:过度推理反致效能骤降
11. 美国拟用AI监控学生抗议活动,技术干预言论自由引争议
12. 微软宣布创建拓扑量子比特,科学界质疑其证据不足
13. 13,000核自旋量子比特:未来量子通信网络的新突破
14. 量子世界的蝴蝶:物理学家首次实验证实“霍夫施塔特蝴蝶”分形结构
15. 亚马逊推出“猫量子比特”处理器Ocelot,显著降低量子计算错误率
政策法规
1. VKontakte取代Telegram:高加索地区限制通讯工具选择
【SecurityLab网站3月8日消息】俄罗斯达吉斯坦数字发展部长尤里·加姆扎托夫宣布,在车臣和达吉斯坦地区封锁Telegram通讯应用。这一决定基于执法机构的建议,原因是Telegram被“敌对势力”频繁用于组织骚乱,包括2023年10月29日马哈奇卡拉机场的大规模骚乱事件。此次骚乱导致机场财产损失超过2400万卢布,23名政府官员受伤,200多人被拘留,十多名参与者被判8至9年有期徒刑。加姆扎托夫表示,Telegram未来可能解禁,但未说明具体条件,并建议用户使用VKontakte作为替代通讯工具。此前,Telegram曾在2018年因拒绝向俄罗斯当局提供加密密钥而被封锁,但因用户广泛使用规避工具,封锁效果有限。2020年,俄罗斯通信监管局取消了对Telegram的限制,理由是该公司愿意与当局合作。此次封锁再次引发对通讯工具管控与用户隐私权平衡的讨论。
安全事件
2. 前开发人员植入“终止开关”破坏公司系统,致数十万美元损失被判有罪
【BleepingComputer网站3月8日消息】美国俄亥俄州伊顿公司(Eaton Corporation)前软件开发人员戴维斯·卢(Davis Lu)因恶意破坏公司计算机系统被法院判定有罪。卢于2007年至2019年任职期间,因不满2018年公司重组后被降职,编写并部署了包含“终止开关”的定制恶意软件。该程序通过无限循环耗尽Java线程资源导致服务器崩溃,并删除同事用户档案。其设计的“IsDLEnabledinAD”功能(即“戴维斯·卢是否在活动目录中启用”)在2019年9月其账户被禁用后自动触发,致使数千名员工无法访问系统。此外,卢在被解雇当天删除了公司笔记本电脑的加密数据,并通过网络搜索权限提升、隐藏进程等破坏性技术手段。司法部指出,其行为造成公司直接经济损失达数十万美元。陪审团认定卢构成“故意损坏受保护计算机罪”,最高面临10年监禁,具体量刑待定。此案凸显企业内部权限管控与离职人员风险管理的重要性,为技术岗位职业道德敲响警钟。
3. 自由软件基金会力挺开发者挑战许可证诉讼,AGPLv3自由原则面临司法考验
【SecurityLab网站3月9日报道】自由软件基金会(FSF)近日提交法庭之友陈述,支持独立开发者John Mark Suhy挑战Neo4j公司对AGPLv3(GNU Affero通用公共许可证第三版)的滥用诉讼。此案核心争议在于软件开发商能否在GPL系列许可证基础上附加限制性条款,威胁开源生态的“代码自由”原则。事件源于2021年Neo4j公司起诉Suhy分发其数据库软件的分支版本ONgDB。Neo4j在3.5版本中修改商业许可证(NSSL),新增禁止商业转售条款,虽名义上保留AGPLv3引用,实则与其自由分发原则冲突。Suhy据此创建无限制的ONgDB分支,但Neo4j指控其导致数百万美元损失。加州法院初审判定Neo4j有权附加条款,引发开源社区震动。FSF指出,Neo4j的行为实质违反AGPLv3“自由传承”核心条款,其2023年删除许可证引用的举动被FSF视为“默认违规”。若第九巡回上诉法院维持原判,将开创危险先例,允许企业通过“许可证嵌套”架空GPL约束,威胁整个自由软件生态。目前,FSF联合软件自由保护协会(SFC)提交法律意见,强调GPL旨在保障用户自由,任何附加限制均属无效。
漏洞预警
4. ESP32芯片被曝存在未记录“后门”,数十亿物联网设备面临安全风险
【BleepingComputer网站3月8日消息】西班牙安全公司Tarlogic的研究人员Miguel Tarascó Acuña和Antonio Vázquez Blanco在马德里RootedCON大会上披露,中国某制造商生产的ESP32微芯片存在未记录的“后门”。ESP32是全球广泛使用的Wi-Fi和蓝牙连接芯片,截至2023年已应用于超过10亿台设备中。研究人员发现,该芯片的蓝牙固件中包含29条未公开的供应商特定命令(Opcode 0x3F),这些命令允许攻击者进行内存操作(读写RAM和Flash)、MAC地址欺骗(设备伪装)以及LMP/LLCP数据包注入。这些功能可能被用于设备欺骗、未经授权的数据访问、网络内设备渗透以及长期持久性控制。研究人员指出,这些未记录的命令可能是无意中留下的,也可能是为特定用途设计的。攻击者可通过物理访问设备的USB或UART接口,或通过恶意固件更新和蓝牙连接远程利用这些漏洞。由于ESP32广泛应用于智能手机、电脑、智能锁和医疗设备等敏感设备中,此类漏洞可能导致供应链攻击、设备持久性感染以及高级持续性威胁(APT)的植入。该公司尚未对此发表公开声明。研究人员建议用户关注设备固件更新,并加强物联网设备的安全防护,以降低潜在风险。
5. 针对Linux内核高危漏洞CVE-2024-53104的PoC漏洞利用程序发布
【CybersecurityNews网站3月8日消息】针对Linux内核中高严重性越界写入漏洞(CVE-2024-53104)的概念验证(PoC)漏洞利用程序已公开发布。该漏洞存在于USB视频类(UVC)驱动程序中,可能导致权限提升或任意代码执行。漏洞源于uvc_parse_format函数对UVC_VS_UNDEFINED帧的解析不当,导致缓冲区大小计算错误,从而引发越界内存写入。攻击者可通过插入恶意USB设备或操纵视频流触发缓冲区溢出,覆盖相邻内存区域,进而修改内核内存,造成系统不稳定或权限提升。该漏洞影响Linux内核2.6.26及以上版本,CVSS评分为7.8,属于高危漏洞。谷歌已为其Android操作系统发布补丁,美国网络安全和基础设施安全局(CISA)也将其列入已知被利用漏洞(KEV)清单,并要求联邦机构在三周内完成修复。建议用户及时更新Linux发行版维护人员提供的最新安全补丁,并采取多层次安全措施,包括审查USB设备使用政策和部署监控工具,以增强系统长期安全性。
6. Smartwares摄像头曝严重漏洞,远程控制风险威胁用户隐私
【SecurityOnline网站3月8日报道】波兰国家研究机构CERT Polska发现Smartwares旗下CIP-37210AT和C724IP摄像头存在三个高危漏洞,可能导致设备被远程控制,用户隐私面临严重威胁。命令注入漏洞(CVE-2024-13892,CVSSv4 7.7):初始设置过程中,用户通过移动应用配置摄像头时,输入内容未经验证,攻击者可注入恶意命令。Telnet服务漏洞(CVE-2024-13893,CVSSv4 7.5):设备使用相同默认凭证提供远程登录服务,且物理访问SPI内存可提取密码哈希,攻击者可通过SD卡特定文件夹启用远程访问。路径遍历漏洞(CVE-2024-13894,CVSSv4 5.9):连接移动应用时,摄像头开放端口10000,攻击者可利用路径遍历下载设备存储中的任意文件。目前,供应商未对漏洞报告作出回应,补丁状态不明。CERT Polska建议用户采取以下措施:将摄像头隔离至独立网络段;若非必要,阻止摄像头访问互联网;使用网络监控工具检测异常流量;考虑更换为安全更新及时的替代产品。
恶意软件
7. 7个武器化的Go软件包攻击Linux和macOS,安装隐藏恶意软件加载器
【CybersecurityNews网站3月8日消息】安全研究人员发现了一场针对Go生态系统的恶意活动,涉及7个域名抢注的Go软件包,旨在攻击Linux和macOS系统并安装隐藏的恶意软件加载器。这些恶意软件包模仿了广泛使用的Go库(如github.com/areknoster/hypert和github.com/loov/layout),并通过复杂的混淆技术逃避检测,同时在后台执行恶意负载。其中,github.com/shallowmulti/hypert变体疑似专门针对金融行业开发人员,其域名与合法金融机构Altura Credit Union的网上银行门户相似。其他恶意软件包包括shadowybulk/hypert、belatedplanet/hypert、thankfulmai/hypert、vainreboot/layout、ornatedoctrin/layout和utilizesun/layout。这些软件包通过从恶意域名(如alturastreet[.]icu和host3ar[.]com)下载远程脚本,并安装名为f0eee999的ELF文件。该文件在延迟一小时后执行,可能作为加密矿工或休眠加载程序等待激活。研究人员建议开发人员使用实时扫描工具(如Socket的GitHub应用程序、CLI或Web扩展)检测恶意软件包,并在安装前进行代码审核和完整性验证。此次事件表明,威胁行为者正快速调整策略,未来可能推出更多针对Go生态系统的恶意软件包。
TTPs动向
8. 黑客注册10,000个同名域名,通过iMessage发起大规模短信钓鱼攻击
【CybersecurityNews网站3月8日消息】安全研究人员发现了一场通过iMessage分发的大规模短信钓鱼(smishing)活动,涉及10,000多个恶意注册域名。这些域名模仿美国多个州和加拿大安大略省的收费服务及包裹递送平台,旨在诱骗受害者泄露个人和财务信息。恶意域名遵循“com-”开头的命名模式(如com-2h98[.]xin和com-securebill[.]xin),并伪装成知名服务(如dhl.com-new[.]xin和fedex.com-fedexl[.]xin),以增强可信度。攻击者通过iMessage发送钓鱼信息,利用用户回复“Y”的机制绕过iMessage默认的链接阻止功能,从而启用恶意链接。此次攻击活动覆盖美国加利福尼亚州、佛罗里达州等10个州及加拿大安大略省,93%的域名解析IP地址由Cloudflare托管,显示其高度集中化的基础设施。研究人员将该活动命名为“com_smishing”,并警告称,攻击者对用户行为及平台限制的深刻理解使其钓鱼策略更加复杂和隐蔽。建议用户提高警惕,避免点击可疑链接或回复未知信息,同时呼吁加强网络安全措施以应对日益复杂的钓鱼威胁。
9. Lumma窃贼恶意软件通过“点击修复”式攻击传播,手段不断升级
【CybersecurityNews网站3月8日消息】Palo Alto Networks最新研究显示,Lumma Stealer恶意软件通过“点击修复”式攻击活动持续传播,攻击手段不断升级。这些活动利用恶意网页诱导用户复制并执行PowerShell脚本,进而感染设备。攻击者通过以下方式提高攻击成功率:域名冒充:注册类似合法服务的域名(如windows-update[.]site)以获取用户信任。滥用可信平台:在Google Sites等知名平台上托管恶意页面。PowerShell脚本交付:使用结合文本和二进制数据的文件,使其可作为PowerShell脚本执行。DLL侧加载:分发包含诱饵文件和合法可执行文件的zip档案,以侧加载Lumma Stealer DLL。例如,攻击者通过虚假Google Meet页面(托管于sites.google[.]com)诱导用户运行PowerShell命令,下载并执行恶意脚本。另一个案例中,伪造的Windows更新网站(windows-update[.]site)提示用户执行命令以下载包含恶意代码的文件。Lumma Stealer的命令与控制(C2)域包括web-security3[.]com和techspherxe[.]top,而hardswarehub[.]today等域已不再解析。此次攻击活动表明,攻击者通过滥用可信平台和先进混淆技术,成功绕过传统检测机制。建议组织加强安全措施,并教育用户避免执行未经验证的脚本。
AI安全
10. 研究揭示AI“分析瘫痪”困境:过度推理反致效能骤降
【SecurityLab网站3月9日报道】加州大学伯克利分校、苏黎世联邦理工学院等机构联合研究发现,现代大型语言模型(LLM)存在“分析瘫痪”现象——过度内部推理导致任务解决效率显著下降。研究基于OpenHands平台测试发现,模型每增加一个分析单元,任务成功率平均降低7.9%,同时计算成本激增。研究团队对比了多款主流模型的表现:阿里巴巴QwQ-32B、Sky-T1-R等参数较少的模型更易陷入无效思考,而DeepSeek-R1 671B因采用大规模强化学习,表现出更优的环境交互能力。成本分析显示,OpenAI某高资源模式(成本1400美元)与精简版(800美元)成功率仅差1.8%,多次运行后者并择优可节省200美元成本。这一悖论揭示了AI开发的两难:增强推理能力可能牺牲实用效能。研究建议通过训练策略优化(如动态限制推理深度)平衡效率与性能,相关数据集与方法已在GitHub开源。此发现对降低企业AI部署成本、优化模型架构具有重要参考价值。
11. 美国拟用AI监控学生抗议活动,技术干预言论自由引争议
【SecurityLab网站3月9日报道】美国政府拟启动“抓捕并撤销”(Identify & Revoke)项目,利用人工智能技术追踪持签证学生的社交媒体活动及新闻报道,重点识别支持巴勒斯坦及哈马斯的个体。该计划针对2023年10月7日以来参与抗议活动的10万名国际学生,通过分析视频、帖文等内容实施签证审查与撤销,旨在遏制校园内反以色列声浪。此举被视为特朗普政府政策的延续,与拜登时期宽松的签证处理形成对比。项目依托AI技术高效抓取数据,但存在分析偏差风险——以色列军方曾在加沙行动中使用类似AI目标识别系统,导致平民伤亡激增。与此同时,国会推动的“删除法案”(DELETE Act)拟授权政府清理网络“有害内容”,恐进一步压缩言论自由空间。批评者指出,此类措施将技术工具武器化,以“国家安全”之名侵蚀公民权利,开创政府借助AI追溯性惩罚异见者的危险先例。
量子技术
12. 微软宣布创建拓扑量子比特,科学界质疑其证据不足
【SecurityLab网站3月8日消息】微软宣布其研究人员首次成功创建了拓扑量子比特,这一突破被认为可显著降低量子计算的错误率并提高稳定性。然而,这一声明引发了科学界的广泛争议,因为相关证据尚未在同行评审期刊上发表。微软在新闻稿中引用了160多位科学家在《自然》杂志上发表的文章(638卷651页),但文章仅描述了基于拓扑量子比特的设备特性,并未直接证明其存在。《自然》杂志编辑团队指出,数据未能提供马约拉零模式(MZM)存在的确凿证据。萨塞克斯大学物理学家温弗里德·亨辛格表示,微软的结论缺乏同行评审支持,这在学术环境中是不可接受的。微软Azure Quantum首席执行官Chetan Nayak声称,拓扑量子比特的证据已在2024年3月提交给《自然》杂志,并计划在3月的美国物理学会全球物理峰会上公布。拓扑量子比特因其对随机干扰的天然抗性而被视为量子计算的重要方向,但其实际应用仍面临巨大挑战。尽管微软展示了在Majorana 1芯片上集成8个MZM拓扑量子比特的成果,专家认为该技术仍落后于其他量子平台20至30年。阿贡国家实验室的伊瓦尔·马丁称其为“材料科学的重大进步”,但也强调仍需大量工作才能充分发挥其潜力。
13. 13,000核自旋量子比特:未来量子通信网络的新突破
【SecurityLab网站3月7日消息】英国和奥地利物理学家成功开发了一种新型量子比特,利用半导体纳米结构中的核自旋集合存储信息。这一突破为未来量子通信网络中的记忆寄存器提供了潜在解决方案。量子通信网络依赖纠缠态光子传输数据,但光子长距离传输时信息易丢失。为此,网络需要中继器节点来接收、放大和转发信号。研究团队通过砷化镓纳米结构,利用反馈算法将13,000个原子核的自旋排列成稳定的“暗状态”,成功创建了高度稳定的量子比特。实验显示,这种核自旋集合可通过磁振子激发在两种状态间切换,实现信息存储,准确率达70%,存储时间约130微秒。尽管核振动和光致自旋损失限制了存储性能,但这一技术将纳米结构的核自旋劣势转化为信息传输优势,为多量子比特寄存器与高效单光子源的结合铺平了道路。此外,该技术为基础科学研究提供了新工具,有助于探索复杂系统中微观粒子的相互作用。
14. 量子世界的蝴蝶:物理学家首次实验证实“霍夫施塔特蝴蝶”分形结构
【SecurityLab网站3月7日消息】普林斯顿大学物理学家首次通过实验证实了近50年前提出的“霍夫施塔特蝴蝶”分形结构。这一发现源于对石墨烯莫尔晶体的研究,为量子材料中的电子行为提供了新的见解。“霍夫施塔特蝴蝶”是由道格拉斯·霍夫施塔特在1976年提出的理论,描述了电子在周期性磁场中形成的分形能级结构。普林斯顿大学研究团队通过堆叠并轻微旋转石墨烯片,创建了莫尔条纹结构,并利用扫描隧道显微镜直接观测到了与理论预测完全匹配的分形能级图案。这一发现不仅验证了霍夫施塔特的理论,还揭示了电子间相互作用对分形结构形成的影响。研究团队计划进一步探索分形结构在不同温度、磁场条件下的变化,以及其与超导性之间的潜在联系。这一突破性研究为量子材料的基础科学开辟了新方向,展示了微观世界中电子行为的复杂性与多样性。
15. 亚马逊推出“猫量子比特”处理器Ocelot,显著降低量子计算错误率
【SecurityLab网站3月7日消息】亚马逊宣布其量子计算研究取得重大突破,推出基于“猫量子比特”的Ocelot处理器,显著降低了量子计算的错误率。这一进展为解决量子计算的核心挑战——对外部干扰的敏感性——提供了新思路。“猫量子比特”灵感源自薛定谔的猫思想实验,能够在两个相反量子态之间保持稳定叠加,即使受到干扰也不易失去量子特性。Ocelot处理器通过微波腔中的光子振荡实现这一特性,利用能量屏障隔离外部干扰,从而大幅降低错误率。尽管当前版本仅包含5个量子比特,但其纠错成本比传统方法降低了90%。亚马逊AWS量子计算中心研究主任奥斯卡·佩恩特表示,这一技术将优化公司物流网络,并计划将其纳入云服务。专家认为,量子计算的纠错能力将决定其在化学、医药、物流和能源等领域的应用前景。
往期推荐
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...