📰 本频道不定期推送科技数码类新资讯,欢迎关注!

©️ 发布的内容不代表本频道立场,和你意见不一样的话欢迎在评论区留言表达,但请注意言辞,面斥不雅。

‼️ 关联群组定期清理不活跃成员和僵尸号,误封请联系管理员。

🔗 博客: https://yummy.best
💬 群组: @GodlyGroup
📬 投稿: @GodlyNewsBot
🪧 广告合作: @yummybest_bot.
Google阻止了一起零日漏洞攻击,并称该漏洞是借助AI开发出来的

Google研究人员分析代码后认为这或许是用AI生成的,例如代码出现了“虚构”的 CVSS 评分。同时还表示不认为Gemini被用于其中。


根据Google威胁情报组(GTIG)发布的报告“主要网络犯罪威胁团伙”原本计划利用该漏洞实施一次“大规模的漏洞利用事件”,以便绕过某款未披露名称的“开源、基于网页的系统管理工具”上的双因素(2FA)认证。

Google研究人员在用于该漏洞利用的 Python 脚本中发现了线索,显示这可能获得了 AI 的帮助,例如“捏造出来的 CVSS 分数”和“结构化、教科书式”的排版风格,这些都与 LLM 训练数据中的模式相吻合。

该漏洞利用源于平台 2FA 系统中的“高层语义逻辑缺陷”——开发者将一个“信任假设”硬编码进了系统。此事还延续了此前数周的纠结与讨论:各类面向网络安全的 AI 模型(如 Anthropic 的 Mythos)到底有多强;以及最近披露的一处 Linux 漏洞(Copy Fail),据称也是在 AI 的协助下被发现的。

这是Google首次发现有证据表明AI参与了此类攻击事件。不过,Google的研究人员表示:“我们不认为 Gemini 被用于其中。同时也指出,黑客正在越来越多地使用 AI 来寻找并利用安全漏洞。”

报告还提到,攻击者也将 AI 作为目标,称“GTIG 观察到,对手正日益瞄准为 AI 系统提供能力的集成组件,例如自主技能(autonomous skills)以及第三方数据连接器”。

报告还详细介绍了黑客如何通过“以角色驱动的越狱”来让 AI 为他们挖掘安全漏洞:例如,有一个示例提示要求 AI 假装自己是安全专家。黑客还会把包含大量漏洞信息的整个代码仓库喂给 AI 模型,并以使用 OpenClaw 的方式显示出,“他们似乎希望在受控环境中打磨由 AI 生成的载荷,以便在上线部署前提高漏洞利用的成功率与可靠性”。


🗒 标签: #Google #零日漏洞 #Gemini #AI
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
一家初创公司现在提供数百万美元收集零日漏洞,用于破解 iPhone、Android 设备、WhatsApp 和 iMessage

周一,创业公司 Crowdfense 发布了这些黑客工具的最新价格表,这些工具通常被称为“零日”,因为它们依赖于软件中对软件制造商未知的未修补的漏洞。像 Crowdfense 和它的竞争对手 Zerodium 这样的公司声称获取这些零日,目的是将它们转售给其他组织,通常是政府机构或政府承包商,这些承包商声称他们需要这些黑客工具来追踪或监视犯罪分子。

根据其新的价格表,Crowdfense 表示它将为 iPhone 零日漏洞支付 500 万到 700 万美元,而 Android 零日漏洞则最多支付 500 万美元。

Google Chrome 零日漏洞:最高 300 万美元。

Safari 零日漏洞:最高 350 万美元

WhatsApp 零日漏洞:介于 300 万到 500 万美元之间


TechCrunch 称,Crowdfense 目前的支付报酬现在是俄罗斯以外“已公开知晓的最高价格”

此外,苹果提供了自己的 Apple Security Research Bounty 程序,通过这个程序,安全研究人员最多可以赚取 200 万美元。

🗒 标签: #零日漏洞 #隐私
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
“有史以来最复杂”的iPhone攻击链—利用四个零日漏洞创建了一个零点击利用程序

在2019年至2022年12月期间,一种极其先进的iMessage漏洞诞生,最终被发现它的卡巴斯基安全研究人员命名为“三角测量行动”。现在,他们分享了他们所知道的关于他们“见过的最复杂的攻击链”。

今天在Chaos通信大会上,卡巴斯基安全研究员鲍里斯·拉林、列昂尼德·别兹维申科和格奥尔基·库切林进行了一场关于“三角行动”的演讲。这是他们三人首次“公开披露了在高级iMessage攻击中使用的所有漏洞和漏洞细节”。

研究人员今天也在卡巴斯基SecureList博客上分享了他们的所有工作。

以下是包括用于获取受害者设备根权限的四个零日漏洞在内的完整复杂攻击链:
• 攻击者发送一个恶意的iMessage附件,应用程序在不向用户显示任何迹象的情况下处理该附件。

• 此附件利用了未公开的、仅限苹果系统的ADJUST TrueType字体指令中的远程代码执行漏洞CVE-2023-41990。该指令自九十年代初就存在,直到一个补丁将其移除。

• 它使用返回/跳转导向编程和多个用NSExpression/NSPredicate查询语言编写的阶段,通过修补JavaScriptCore库环境来执行用JavaScript编写的权限提升漏洞利用程序。

• 这个JavaScript漏洞利用代码被混淆处理,以使其完全无法阅读并尽可能减小其大小。尽管如此,它大约包含11,000行代码,主要用于JavaScriptCore和内核内存解析与操作。

• 它利用JavaScriptCore的调试功能DollarVM($vm)来获得从脚本操作JavaScriptCore内存和执行原生API函数的能力。

• 它旨在支持新旧款iPhone,并包含了一个指针认证码(PAC)绕过功能,用于对近期型号的利用。

• 它利用了XNU内存映射系统调用(mach_make_memory_entry和vm_map)中的整数溢出漏洞CVE-2023-32434,在用户级别获得对设备全部物理内存的读/写访问权限。

• 它使用硬件内存映射I/O(MMIO)寄存器来绕过页面保护层(PPL)。这一问题已作为CVE-2023-38606得到缓解。

• 在利用了所有漏洞之后,JavaScript漏洞利用程序可以对设备做任何它想做的事情,包括运行间谍软件,但攻击者选择:(a) 启动IMAgent进程并注入一个清除设备上的利用痕迹的有效载荷;(b) 以隐形模式运行Safari进程,并将其转发到带有下一阶段内容的网页。

• 网页中有一个脚本,用于验证受害者,如果检查通过,就会接收下一个阶段:Safari漏洞利用。

• Safari 漏洞利用 CVE-2023-32435 来执行 shellcode。

• Shellcode执行了另一个以Mach对象文件形式存在的内核漏洞利用程序。它使用了相同的漏洞:CVE-2023-32434和CVE-2023-38606。就大小和功能而言,它也是庞大的,但与用JavaScript编写的内核漏洞利用程序完全不同。与上述漏洞利用相关的某些部分是这两者共有的。然而,它的大部分代码也致力于解析和操作内核内存。它包含了各种后期利用工具,这些工具大多未被使用。

• 该漏洞获取了根权限,并继续执行其他阶段,这些阶段会加载间谍软件。我们在之前的帖子中介绍了这些阶段。

🗒 标签: #Apple #零日漏洞 #iPhone
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
 
 
Back to Top