奧地利格拉茨科技大學(Graz University of Technology)的研究團隊,近日發現各廠牌推出的中央處理器(Central Processing Unit, CPU)中,存有一個共同的漏洞「Collide+Power」,可讓駭侵者以特殊方式竊得 CPU 內傳輸的資料。
根據格拉茨科技大學團隊的報告指出,該漏洞的實作方式,是駭侵者可藉由駭侵者對CPU 發出的資料集,在 CPU 中與其他應用程式送出的資料發生「對撞」(collision)時,改寫先前存在 CPU 快取記憶體中儲存的資料時,來測量 CPU 的耗電量變化,因而取得某些機敏資訊。
研究人員指出,受此 Collide+Power 漏洞影響的 CPU 款式可能十分廣泛,包括 Intel、AMD 或基於 ARM 架構設計的 CPU 都可能含此漏洞;雖然目前無法一一確認實際含有該漏洞的 CPU 型號有哪些,但研究人員假設所有型式的 CPU 都含有此漏洞。
該漏洞也已經提報為 CVE-2023-20583,但其 CVSS 危險程度評分僅有 4.7 分(滿分為 10 分),危險程度並不高;對此研究人員指出主要是因為 Collide+Power 攻擊取得的資料精確度並不高,而且必須以繁雜的方式進行實體接線,並進行複雜的計算分析,才能測量到 CPU 耗電量的變化,因此包括研究人員與 AMD 公司,都認為終端用戶不太容易受到駭侵者以此方式進行攻擊。
研究人員也表示,當代 CPU 的設計中,不容易避免資料碰撞的問題發生;即使發現 Collide+Power 理論上可使用資料碰撞問題來竊取資料,但因此而大幅修改 CPU 的設計方式是不切實際的;比較合理的方式是阻止駭侵者有機會接觸電腦設備,以測量 CPU 的用電量變化才對。
CVE 編號:CVE-2023-20583
影響產品:各廠牌 CPU 都可能有此問題,但攻擊實作困難,一般用戶無需擔憂。
解決方案:建議妥善管制重要設備的存取權限,避免駭侵者有機會接觸電腦實體,並裝設測量設備。
資安專業媒體 BleepingComputer 日前發現一個偽裝成 FlipperZero 官方網站的詐騙網站,以送出免費 Flipper Zero 裝置為由,誘騙受害者進入惡意網站並安裝惡意瀏覽器外掛程式。
Flipper Zero 是一個在近期引起資安研究人員與自造者高度興趣的多功能開源工具,具備相當廣泛的功能與界面,支援 RFID 模擬、多頻段無線電通訊、NFC、紅外線通訊、藍牙、乙太網路等。自該裝置推出後,許多資安人員與相關技術愛好者紛紛發表多種該裝置可使用的控制軟體,因此十分受到歡迎,出現一機難求的現象。
BleepingComupter 是在近日發現一個假冒 Flipper Zero 官方網站的詐騙活動,頻繁在 Reddit 論壇與各社群媒體上刊登廣告,宣稱只要填寫一份問卷,就能免費獲得一台原價 169 美元的 Flipper Zero。
BleepingComputer 的資安研究人員進一步發現,該詐騙網站雖然外觀十分接近 Flipper Zero 正宗官網,但網站上許多連結都代管於一個惡名昭彰的瀏覽器詐騙通知與惡意外掛程式平台 trkrspace[.]com 上。
BleepingComupter 指出,使用者如果填寫了該詐騙網站上的問卷,其個資就會被蒐集成功,包括姓名、地址、Email 等,並用於其他釣魚攻擊與詐騙攻擊活動之上;有些使用者瀏覽器還會出現假警訊,謊稱使用者的電腦發生問題、系統過載或有安全漏洞,需要安裝資安防護軟體等,藉以進一步誘騙使用者。
建議使用者對於過份好康(too good to be true)的各種廣告訊息都必須提高警覺,且勿隨意提供個人資訊。
Google 日前發表年度報告「The Ups and Downs of 0-days: A Year in Review of 0-days Exploited In-the-Wild in 2022」,在報告中除了列出在 2022 年被駭侵者積極用於攻擊的多個 0-day 漏洞之外,Google 更指出由於各 Android 設備製造廠在韌體更新推出時程的延遲,加上 Android 生態系的複雜度,由 Google 修補完成的 0-day 漏洞,駭侵者往往仍可在數月後用於攻擊。
Google 指出的這個問題,可說是 Android 系統上長年未解的老問題,主要肇因於 Google 生態系的複雜性。在該生態系,最上游的 Google 到最下游的手機製造廠,中間還有許多角色,例如品牌商(如三星、小米等)、電信業者等。這樣複雜的結構,造成即使 Google 在第一時間發表了 0-day 漏洞的修補方案,也要等品牌商或製造商針對各款手機推出韌體更新,使用者才能修補裝置上的 0-day 漏洞。
Google 說,從 Google 修補漏洞到使用者有更新版韌體可以安裝,中間往往會有好幾個月的時間間隔;而這麼長的時間差,就讓駭侵者有機可乘,可利用事實上早就可以修補的 0-day 漏洞,在很長一段時間內仍可用來發動攻擊。
舉例來說,CVE-2022-38181 是個發生在 ARM Mali CPU 的 0-day 漏洞,該漏洞於 2022 年 7 月時提報給 Android 開發團隊,並於 2022 年 10 月由 ARM 發表漏洞修補程式,但直到 2023 年 4 月時才納入 Android 2023 年 4 月的更新之中,時隔長達半年。而駭侵者早在 2022 年 11 月起,就開始利用該漏洞發動攻擊。
鑑於 Android 生態系的複雜度與較大的資安風險,Android 使用者應加強本身的資安防護措施,或考慮改用其他較安全的系統。
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duration
Description
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.