More

    Tech

    Apple M系列處理器允許攻擊者發動微架構旁路攻擊,竊取加密演算法機密金鑰

    研究人員的調查結果揭示了一個令人擔憂的事實,Apple的M系列處理器存在安全漏洞。這個漏洞允許攻擊者利用一種名為GoFetch的微結構旁路攻擊手法,透過資料記憶體依賴預取器(Data Memory-dependent Prefetcher,簡稱DMP),在執行常數時間的加密演算法過程中,從其中擷取出機密的金鑰。 這個發現讓我們不得不重新審視我們的安全防護措施。研究人員現在已經實現從OpenSSL的Diffie-Hellman、Go RSA,以及CRYSTALS專案的Kyber與Dilithium加密演算法中擷取出機密的金鑰。值得注意的是,目前已知受到這一漏洞影響的Apple處理器包括M1、M2和M3三種型號。研究人員在他們的報告中特別強調,雖然Intel的第13代Raptor Lake微結構同樣也有DMP,但是因為其啟動標準更為嚴格,所以相對來說具有更強的抵抗GoFetch攻擊的能力。 GoFetch攻擊的成敗關鍵在於常數時間程式開發的理解。常數時間程式開發是一種程式設計的範式,它的目的是確保所有操作花費相同的時間,從而增強程式碼抵禦旁路攻擊的能力。在非常數時間的演算法中,加密程式可能會因為不同的輸入或是金鑰,導致執行速度有快有慢,這就讓攻擊者有機會透過測量這些時間差,從而獲得加密過程或是金鑰的資訊。 要達到常數時間程式開發的要求,程式碼中不能包含依賴機密的分支、迴圈和控制結構。此外,由於攻擊者也可以觀察到CPU快取對於不同記憶體位置的延遲,並由此推斷出儲存在記憶體中的資訊,因此常數時間演算法還不能以任何方式混合資料和位置,並禁止使用相依於機密的記憶體存取或是陣列索引。 然而,就算加密演算法按照常數時間程式開發的原則,把資料與記憶體位址分開,但GoFetch攻擊仍然有可能成功。這是因為由於DMP的存在,仍然可能產生與機密資料相依的記憶體存取行為。這種機制導致常數時間的演算法實際程式執行時間變得不一致,而這種時間變化就可被攻擊者觀察並利用,進一步擷取出金鑰以破解加密。 DMP是一種CPU功能,它在Apple的M系列CPU上都有。研究人員對M系列CPU進行逆向工程的過程中,發現DMP會啟動並嘗試解引用(Dereference),從類似的記憶體位置載入資料。研究人員在報告中指出,這種DMP機制明顯違反了常數時間程式開發範式中,禁止混合資料和記憶體存取模式的規定。 攻擊者可以利用這種漏洞,精心設計加密操作以猜出金鑰。他們可以安排加密操作的輸入,只有當猜中金鑰部分位元時,才出現類似指標的值。然後,他們可以透過分析快取時序,監控DMP是否執行解引用來驗證他們的猜測。如此一來,研究人員就可以逐一猜測金鑰的位元。根據研究人員發表的論文,他們已成功破解了包括OpenSSL Diffie-Hellman金鑰交換、Go RSA解密和後量子加密演算法CRYSTALS-Kyber和CRYSTALS-Dilithium等4種熱門的常數時間加密實作。 事實上,在GoFetch問題被揭示之前,就已經有安全研究人員發展出了名為Augury的攻擊方法。他們發現了Apple...

    Google發表當前最佳UI與資訊圖表理解模型ScreenAI

    Google最近發表了一款名為ScreenAI的新模型,這款模型能夠理解並解釋使用者介面和資訊圖表。 ScreenAI的原型是Google的視覺語言模型PaLI,ScreenAI在其基礎上進行了改進,採用了圖片轉文字模型pix2struct的彈性區塊處理策略,這種策略使得ScreenAI具備了處理不同長寬比圖像的能力。 此外,Google還附加了一套特殊的資料集和任務組合進行訓練,以此強化ScreenAI的圖表解讀能力,使其成為目前最先進的圖表解讀工具。 ScreenAI是一款集視覺和語言處理能力於一體的模型,它的任務是理解使用者的介面和資訊圖表。 ScreenAI的基礎架構是PaLI,它由多模態編碼器(Multimodal Encoder)和自回歸解碼器(Autoregressive Decoder)組成。 PaLI編碼器使用視覺Transformer(ViT)來創建圖像嵌入,並結合文字嵌入,使得ScreenAI能夠同時理解圖像和相關的文字訊息。 值得一提的是,ScreenAI採用了pix2struct模型的彈性區塊處理策略。...

    Epic Games宣布要在iOS上建立遊戲商店

    蘋果宣布根據《數位市場法》(Digital Markets Act,DMA)的規定,決定放寬政策,並在歐盟開放第三方應用商店、第三方瀏覽器引擎和第三方支付機制。 對此,遊戲開發商Epic Games宣布已經獲得蘋果的開發者帳號,並正在開發適用於iOS平台的Epic Games Store,預計今年上線。...

    知名勒索軟體LockBit遭全球警方攻陷

    知名的勒索软件LockBit,早在之前就已经被多国政府密切关注。最近,有消息传出,全球警方已联手成功攻陷了LockBit。根据科技新闻网站《BleepingComputer》的报道,LockBit在暗网上的数据泄露网站已经出现了被扣押的信息。同时,专注于收集恶意软件源代码的vxunderground也在社交媒体X上公开了这一消息。 对于LockBit被成功攻陷的消息,并没有让人感到意外。去年5月,美国、澳大利亚、加拿大、英国、法国、德国和新西兰的网络安全机构就曾联合发布了一份有关LockBit的研究报告。报告指出,LockBit是2022年和2023年全球最活跃的勒索软件团队之一,全球受害组织超过1,653个,仅美国的受害者就支付了超过91,000,000美元的赎金。 根据《BleepingComputer》的截图,多国执法机构已经接管了LockBit的数据泄露网站。LockBit的员工也向vxunderground确认,他们已经被美国联邦调查局(FBI)成功攻陷。LockBit联盟的成员在尝试登录时,已经看到了平台已被FBI、英国和欧洲刑警组织接管的信息。这个信息指出,国际警方已经获取到了LockBit的源代码、受害者信息、赎金金额、被盗取的数据,以及聊天记录等。 英国的国家犯罪调查局(National Crime Agency,NCA)已经向媒体确认了这一消息,并计划在本周公布更多详细的信息,以便公众能够了解到更多关于这次行动的细节。 Source : iThome

    K1 計劃以每股 0.55 美元買下 MariaDB

    在2022年12月,MariaDB這家開源資料庫軟體業者透過與特殊目的收購公司的合併登上了紐約股市。不久之後,就在上周,他們收到了來自K1 Investment Management的非約束性收購要約。K1計劃以每股0.55美元的價格,購買MariaDB已經發行或即將發行的所有股票。無論MariaDB是否同意出售,通常情況下,他們都有可能被迫從股市中退出。 MariaDB本身是開源關聯性資料庫MySQL的分支,它的出現主要是為了對抗MySQL被甲骨文公司購併的情況。MariaDB的主要目標是維持開源並確保與MySQL的相容性。當MariaDB於2022年12月19日首次在紐約股市上市時,開盤價為11.55美元,不過最終收盤價卻只有6.7美元。自那天起,MariaDB的股價一直沒有再超過首日的收盤價。甚至在去年6月,由於連續30個交易日的平均收盤價低於1美元,MariaDB因此違反了紐約股市上市公司的守則802.01C條款,並因此收到了通知。 根據該條款,只要一家公司的股價在連續30個交易日內低於1美元,或者連續30個交易日的市值低於5,000萬美元,就被認定為不符合上市規定。如果在一定期間內未能作出改善,紐約股市就會啟動對該公司的停牌和退市程序。 儘管MariaDB曾經承諾達到改善的目標,但從他們收到紐約股市的通知起,他們的收盤價就沒有再超過1美元。上週,MariaDB公布了2024財年第一季的財報,報告顯示該季的年度經常性收入(ARP)成長了11%,虧損880萬美元,相比前一年同期的1,270萬美元的虧損有所改善。 值得一提的是,去年9月,創投業者Runa Capital曾經計劃購買MariaDB,但最後他們並未執行這個計劃,反而是Runa Capital的關係企業RP Ventures借出了2,650萬美元給MariaDB。 K1公布他們的收購要約的時間是在2月16日,當天MariaDB的收盤價為0.34美元。雖然K1提出的收購價格為每股0.55美元,但由於之前的經驗教訓,我們無法確定這次的收購是否真的會成真。當天MariaDB的股價在盤後只上漲了2.79%,達到了0.3495美元。目前MariaDB的市值僅有2,300萬美元,而K1提出的收購價格對MariaDB的估值則約為3,700萬美元。 Source :...

    逾1.3萬的Wyze用戶意外連到別人的監視器

    專門開發監視器以及各式各樣的數位家庭產品的Wyze Labs在本週向公眾坦承,上周五(2/16)他們的服務在短時間內中斷並再次重啟之後,出現了一個嚴重的安全問題。這項問題導致大約1.3萬名用戶能夠看到來自其他帳號的縮圖以及監視影片。他們已經立即修復了這個問題,並且採取了一些必要的預防措施。他們也開始著手寄發郵件通知所有的用戶,詳述了事件的經過以及他們未來將如何防範這類事件再次發生。 Wyze透露,這次服務中斷事件的主因在於他們的合作夥伴AWS。在上周五的凌晨時分,所有的Wyze裝置都暫時停擺了數小時。當他們試圖將所有的裝置重新連接上線時,有一些用戶發現他們在自己的事件(Events)標籤中,看到的縮圖和事件影片(Event Videos)不是自己的,而是其他人的。這個驚人的發現促使該公司立即展開調查。 經過調查後,他們確認了大約有1.3萬名用戶收到了來自其他人家中監視器的縮圖。其中,有1,504名用戶點選了這些縮圖。大部分的點選行為只會導致縮圖放大,但也有一些例子可以直接看到完整的事件影片。整體而言,約有0.25%的Wyze帳號受到了這次事件的影響。 Wyze表示,這次的安全意外主要是因為他們最近在系統上整合了一個第三方的快取客戶端函式庫。然而,此函式庫無法承受大量的裝置同時重新上線,結果負載過大,導致它混淆了裝置ID與用戶ID,進而把某些資料錯誤地連結到了錯誤的帳號。 為了確保這種情況不再發生,該公司在用戶連至事件影片時新增了一層額外的驗證機制。他們也修改了系統以繞過快取檢查,並且正在尋找其他可以通過壓力測試的新快取客戶端函式庫。 2017年成立的Wyze在過去數年中有許多爭議。除了被Johnson Controls的子公司Sensormatic以及小米控告侵犯專利之外,他們在2019年曾經外洩了240萬名用戶的個人資料。此外,他們也曾經被資安業者Bitdefender批評,指出他們沒有及時修補一個可能被用來存取SD卡內容的安全漏洞。 Source : iThome

    任天堂成為日本最富有公司 無負債持有 110 億美金

    【日本 No.1 】任天堂面對 Sony Playstation、Microsoft Xbox 競爭,許多分析師都曾經預言「任天堂將會沒落」,無論任天堂採取何種行動,都會有人預測它即將消亡。然而,根據日本經濟雜誌...

    SPEC 指控 Intel 使用不公平編譯器約 2,600 個 Intel CPU 基準測試結果被判無效

    Tom's Hardware報導,Intel被指控使用不公平的編譯器執行SPEC CPU 2017 Benchmark測試,並被美國SPEC標準效能評估組認定違規。 因此,約有2,600個Intel官方CPU的測試結果被判定無效。 SPEC標準性能評估組織是美國非營利機構,旨在"生產、建立、維護和認可一套標準化的運算性能基準"。...

    Recent Articles

    Stay on op - Ge the daily news in your inbox

    spot_img