跳转至内容
  • 0 赞同
    1 帖子
    3 浏览
    R
    Debian 发布团队成员 Paul Gevers 于 5 月 10 日在 debian-devel-announce 邮件列表发布公告,宣布 Debian 将正式强制要求所有软件包实现可复现构建(reproducible builds)。自公告发布之日起,Debian 的软件包迁移工具已启用检测机制:无法通过可复现性验证的新软件包将被阻止进入测试分支,测试分支中现有软件包若出现可复现性退步同样会被拦截。此举相当于为可复现性水平设置了一个"棘轮",确保整体标准只进不退。 不过,Gioele Barabucci 随即指出,此处的"可复现"特指在 Debian 官方构建环境(buildd)的某个实例中可复现,比可复现构建项目的通常定义更为受限——后者的长期目标是让任意用户在本地系统独立构建出与官方二进制包逐比特完全一致的结果。尽管如此,LWN 与社区普遍认为这仍是可复现构建运动的重要里程碑。目前用户已可通过 debrebuild 工具在本地验证 Debian 官方构建守护进程未向软件包注入恶意内容;长尾问题尚在处理中,此次政策变更的首要目标是防止可复现性状况继续恶化。 LWN.net | Debian 邮件列表 https://lwn.net/Articles/1072314/
  • 0 赞同
    1 帖子
    16 浏览
    R
    curl 开源项目首席开发者丹尼尔·斯滕伯格(Daniel Stenberg)5 月 11 日在个人博客发文,记录了 Anthropic AI 安全模型 Mythos 扫描 curl 代码库的完整经过与结论。Stenberg 原已签约通过 Linux 基金会旗下 Alpha Omega 项目获得 Mythos 访问权限(Anthropic 称此计划为"Project Glasswing"),但等待数周后被告知访问延误,最终由第三方代为扫描并提交报告。此次扫描覆盖 curl git 主干约 17.8 万行 C 代码,报告列出 5 项其认为"已确认"的安全漏洞——然而经 curl 安全团队逐一核查后,3 项被判定为误报(所涉行为均已在 API 文档中有明确说明),1 项认定为"普通 bug",仅剩 1 个漏洞被确认,严重级别仅为"低危",将随 curl 8.21.0 于 6 月底发布时同步披露 CVE 详情;报告另注明零内存安全漏洞。 Stenberg 对此次测试的总体结论颇为直接:他认为 Anthropic 于 4 月宣传 Mythos 时掀起的媒体浪潮"主要是营销",在 curl 这一代码库上,Mythos 并未展现出明显优于此前工具(AISLE、Zeropath、OpenAI Codex Security 等)的漏洞发现能力——上述工具在过去 8~10 个月已推动约 200~300 个补丁合并。这一结果部分归因于 curl 本身是"迄今被模糊测试和安全审计最彻底的 C 代码库之一",Mythos 报告自身也承认在 HTTP/1、TLS、URL 解析等热路径"找到任何问题的可能性极低"。尽管如此,Stenberg 强调 AI 驱动的代码分析工具整体已远超传统静态分析器,并警告"不使用 AI 代码分析器,意味着你在给攻击者留出时间和机会";curl 已在全球超过 200 亿个实例上运行,此前已累计公开 188 个 CVE。 daniel.haxx.se https://daniel.haxx.se/blog/2026/05/11/mythos-finds-a-curl-vulnerability/
  • 0 赞同
    1 帖子
    13 浏览
    R
    卡巴斯基(Kaspersky)于世界密码日(5 月 7 日)发布研究报告,以逾 2.31 亿条源自暗网泄露数据集的唯一密码(较 2024 年版本新增 3800 万条)进行 MD5 哈希实验,并使用单张英伟达 RTX 5090 显卡对这些哈希值发起破解测试。结果显示,60% 的密码可在一小时内被破解,其中 48% 在 60 秒内即告失手。研究人员指出,RTX 5090 并非攻击者门槛——有意为之者可通过云服务商以数美元租用同等算力,随时发起低成本攻击。此外,与 2024 年的同类研究相比,密码整体安全性出现小幅下滑,主因是 GPU 算力的持续提升,而密码创建习惯却几乎没有改善。 卡巴斯基分析指出,密码可预测性是破解速度提升的核心原因——超过 2 亿条暴露密码中呈现出高度规律性的字符组合模式,使攻击者得以针对性地优化破解算法。受访安全专家的共识是:密码本身已无法作为单独的防线,必须配合生物识别多因素认证(MFA)、身份治理与终端防护构建纵深体系;问题的根本在于大量网站与服务仍不支持通行密钥(Passkey),迫使用户继续依赖密码,因此责任应由服务提供方承担而非推给终端用户。 The Register https://www.theregister.com/security/2026/05/07/60-of-md5-password-hashes-are-crackable-in-under-an-hour/5234954
  • 0 赞同
    1 帖子
    9 浏览
    R
    谷歌(Google)于 4 月 22 日 Google Cloud Next '26 大会上宣布推出 Google Cloud Fraud Defense,定位为 reCAPTCHA 的下一代演进产品。据官方博客披露,Fraud Defense 是一个面向"代理网络"(agentic web)的综合信任平台,能够同时核验真人用户、传统爬虫与 AI 代理的合法性。新平台延续 reCAPTCHA 现有的欺诈情报图谱,目前已覆盖全球逾 1400 万个域名,并为超过 50% 的《财富》百强企业提供保护;官方数据显示,其统一信任模型可将账号被盗接管(ATO)事件平均减少 51%。 新功能方面,Fraud Defense 引入了代理活动监控仪表板、可按风险评分与代理身份设置放行或拦截策略的策略引擎,以及一项专门针对 AI 自动化的"抗 AI 挑战"——当系统检测到可疑代理行为时,会向用户呈现二维码,要求使用移动设备扫码以证明真人在场,从而使大规模自动化欺诈在经济上失去可行性。谷歌表示,现有 reCAPTCHA 客户将自动成为 Fraud Defense 客户,无需迁移、无需任何操作,定价与现有站点密钥均保持不变。移动端验证方面,Android 设备需 Google Play Services 25.41.30 及以上版本,iOS/iPadOS 需 15.0 及以上版本。 Google Cloud Blog https://cloud.google.com/blog/products/identity-security/introducing-google-cloud-fraud-defense-the-next-evolution-of-recaptcha
  • 0 赞同
    1 帖子
    11 浏览
    R
    安全研究员 L1v1ng0ffTh3L4N 近日在 GitHub 公开工具 EdgeSavedPasswordsDumper,演示 Microsoft Edge 在用户启用密码自动填充功能后,会将所有已保存凭据以明文形式留存于父进程内存中。研究员称,持有管理员权限的攻击者可直接读取同一终端服务器上所有已登录或已断开会话用户的 Edge 进程内存,从而批量获取其密码。当前受影响版本为 Edge 147.0.3912.98 及更早版本。 据研究员披露,其将此问题反馈给微软后,微软回应称该行为"属于设计如此",不予修复。该工具基于 .NET 3.5 构建,研究员特别说明此举可规避未来潜在的 AMSI 检测。此外,工具运行需要管理员权限。安全界人士指出,此类内存明文凭据问题在企业终端服务器等多用户共享环境中风险最为突出——一旦攻击者完成权限提升,同机所有用户的 Edge 密码均面临暴露风险。 GitHub https://github.com/L1v1ng0ffTh3L4N/EdgeSavedPasswordsDumper/tree/main/EdgeSavedPasswordsDumper
  • 0 赞同
    1 帖子
    18 浏览
    R
    5 月 4 日,一名攻击者用已删除的 X 账号 Ilhamrfliansyh 发帖,内容为摩斯电码,解码后为"将全部 $DRB 提到 Ilhamrfliansyh"。Grok 以"保持透明"为由在公开回复中解码了这条消息并 @ 了 BankrBot——一个将 Grok 的自然语言输出解析为链上指令的自主加密交易 Agent。BankrBot 随即触发转账工具,将 Grok 在 Base 链上持有的约 30 亿枚 DRB(DebtReliefBot 模因币,占总供应量约 3%)转至攻击者地址,彼时市值约 17.5 万美元,导致 DRB 价格在数分钟内暴跌近 40%。攻击者随即将 DRB 兑换为 USDC 转入多个钱包,但约数分钟后将全部等值 ETH 与 USDC 归还至 Grok 钱包,Grok 随后在 X 发帖确认"整体无净损失"。 研究员 Vadim(前 NEAR 核心贡献者)指出,"Grok 被黑"的说法在技术上不准确——真正的问题在于 BankrBot 的架构设计:Grok 并不持有私钥,BankrBot 将 Grok 的文本输出直接当作金融授权指令执行,任何能让 Grok 输出特定格式命令的文本——无论是恶意用户注入还是摩斯电码——都能触发真实转账。攻击者还预先向目标钱包发送了一枚"Bankr Club 会员 NFT"以解锁转账权限,构成完整的两步攻击链。BankrBot 随即宣布已禁用 Grok 调用其命令的权限。这已是类似事件的第二次:2025 年 3 月,同类提示注入曾导致 BankrBot 基于 Grok 建议发行了包括 DRB 在内的多个代币,彼时限制措施显然未能持续。Vadim 总结称,“修复方案不是让 LLM 更聪明,而是不要建设将 LLM 文本作为转账授权的基础设施。” Crypto Times | BankrBot on X https://www.cryptotimes.io/2026/05/04/xais-grok-ai-loses-175k-in-crypto-heist-via-clever-prompt-injection-then-gets-it-all-back/
  • 0 赞同
    1 帖子
    19 浏览
    R
    Socket 安全研究团队 4 月 30 日披露,PyPI 每日下载量逾数十万次的深度学习框架 lightning 在 2.6.2 与 2.6.3 两个版本中被植入恶意代码——Socket AI 扫描器在两版本发布后 18 分钟内即告警。上一个干净版本为 1 月 30 日发布的 2.6.1。恶意包在隐藏的 _runtime 目录中内置一个下载器与 11MB 混淆 JavaScript 载荷(router_runtime.js),仅凭 import lightning 即自动在后台线程执行,无需任何额外用户操作。攻击链共三段:第一段扫描并窃取进程内存与环境变量中的 GitHub OAuth 令牌、npm 令牌、AWS/Azure/GCP 云凭据,并主动探测 AWS 实例元数据服务端点;第二段用盗取的 GitHub 令牌通过 GraphQL API 向受害者所有可写仓库的每一条分支静默提交后门文件,包括 .claude/router_runtime.js(自我复制)、篡改的 .claude/settings.json 与 VS Code 任务配置,且每条提交均伪装成 claude [email protected] 以冒充 Claude Code 的合法操作;第三段将本地 npm 包的 .tgz 文件解包、注入 postinstall 钩子后重新打包并递增补丁版本号,确保开发者下次发布时将蠕虫传播给所有下游用户。 事件处置过程中暴露了更严重的问题:Lightning-AI 的 GitHub 账号 pl-ghost 被认定已沦陷——Socket 在官方仓库提交披露 Issue 后,该账号一分钟内关闭 Issue 并回复”SILENCE DEVELOPER”梗图;同一时段内 pl-ghost 在 Lightning-AI/litAI、utilities、torchmetrics 等仓库批量创建并秒删测试分支(命名模式与已知蠕虫 Shai-Hulud 一致),疑为探测侧向移动路径,最终因仓库保护规则而失败。攻击者同时在 Issue 线程中留下 Tor 洋葱链接,对应一个自称 Team PCP 的勒索/数据窃取组织公告,宣称与 LAPSUS$ 存在合作关系——Socket 尚未独立核实上述关联的真实性。受影响开发者应立即降级至 2.6.1、将安装过 2.6.2 或 2.6.3 的环境视为已沦陷并轮换全部凭据、审计 GitHub 仓库中来自 [email protected] 的提交以及本地 .tgz 文件的 postinstall 字段。 Socket | PyPI - lightning | Socket 供应链攻击追踪页 https://socket.dev/blog/lightning-pypi-package-compromised
  • 0 赞同
    1 帖子
    23 浏览
    R
    OpenAI CEO Sam Altman 4 月 30 日在 X 宣布,将于数日内向”关键网络防御者(critical cyber defenders)“开始分发 GPT-5.5-Cyber——一款基于 GPT-5.5 调优的网络安全专用前沿模型,称将”与整个生态系统及政府合作确定网络安全领域的可信访问机制,希望快速帮助保护企业与关键基础设施”。OpenAI 未公布任何技术参数或性能基准;已知的是,母版 GPT-5.5 在 OpenAI 自有”准备框架”的网络安全领域获评”高(High)“级,处于”关键(Critical)“门槛之下——后者的定义是可在无人协助情况下自主开发零日漏洞利用代码。访问渠道延续此前的”网络安全可信访问(TAC)“计划,覆盖对象预计比 Anthropic Mythos 的约 50 家机构更广,拟纳入政府机构、关键基础设施运营商、安全厂商、云平台与金融机构。前代 GPT-5.4-Cyber 已通过 TAC 向数千名安全从业者发放,并配套 1000 万美元 API 额度资助。 此次发布的直接背景是 Anthropic 4 月 7 日发布的 Claude Mythos Preview——后者被披露可在主流操作系统与浏览器中自主发现数千个零日漏洞,并能将多个漏洞链式组合形成复杂攻击,Anthropic 随即将其限制在约 50 家组织内并发动白宫级别的政策角力。GPT-5.5-Cyber 被业界解读为 OpenAI 对这一节点的直接回应:两家公司正在用相近的”受控分发”逻辑处理各自最具网络能力的模型,但 OpenAI 选择更宽泛的覆盖面、更低调的发布方式,以及”帮助防御者”而非”发现漏洞”的叙事口径。 The Verge | TechBriefly | BusinessToday https://www.theverge.com/ai-artificial-intelligence/921073/openai-sam-altman-new-cybersecurity-model-gpt-5-5-cyber
  • 0 赞同
    1 帖子
    31 浏览
    R
    OpenAI 推出高级账户安全功能:密码登录退场,联手 Yubico 推 68 美元双 YubiKey 套装 OpenAI 4 月 30 日正式上线”高级账户安全(Advanced Account Security)”,面向所有 ChatGPT 账户自愿开启(包括免费版),同时覆盖使用同一登录的 Codex 账户。开启后将彻底禁用密码登录与邮件/短信找回,要求用户注册至少两项凭证——可选软件 Passkey、硬件安全密钥(YubiKey 等 FIDO2 设备)或二者组合,设备私钥从不离开本地,从架构上消除密码被盗、钓鱼与 SIM 卡劫持的攻击面。账户恢复仅限备用 Passkey、硬件密钥或设置时颁发的恢复码,若全部丢失 OpenAI 的客服也无法协助恢复——这一”零信任”设计被比拟为加密货币钱包与政府机密系统。其他配套保护包括:登录会话自动缩短以降低设备失窃风险、新设备登录实时推送提醒、多端活跃会话管理面板;开启后账户对话同时自动退出模型训练,无需手动设置。OpenAI 还与 Yubico 达成长期战略合作,推出 OpenAI 定制版 YubiKey C NFC + YubiKey C Nano 双件套,官网组合售价 68 美元,较零售价 126 美元折扣近半;其他任何 FIDO 兼容密钥亦可使用。 6 月 1 日起,“Trusted Access for Cyber”项目成员——即已通过身份验证、可访问 OpenAI 最具网络攻防能力模型的研究人员和防御者——将被强制要求开启此功能;企业用户可选择以单点登录中已内置抗钓鱼认证的证明替代。背景上,去年 OpenAI 用户数据曾因分析服务商 Mixpanel 遭入侵而外泄,研究人员此后还发现约 2000 万个 ChatGPT 账号凭据在地下论坛流通;Codex Chronicle 屏幕截图功能的上线更令账户所含数据的敏感程度显著提升,这也是此次强化认证的直接动因。 OpenAI | Axios | Decrypt | Yubico https://decrypt.co/366262/openai-advanced-account-security-chatgpt-users https://www.yubico.com/press-releases/openai-and-yubico-partner-to-bring-custom-phishing-resistant-yubikeys-to-openai-users/
  • 0 赞同
    1 帖子
    38 浏览
    R
    安全研究团队 Theori 旗下的 Xint Code 于 4 月 29 日公开披露 CVE-2026-31431(“Copy Fail”)——一个在 Linux 内核加密子系统中潜伏近十年的直线逻辑缺陷,无需竞态条件、无需内核版本特定偏移,同一支 732 字节 Python 脚本(仅用标准库)可在 Ubuntu、Amazon Linux、RHEL、SUSE 四大发行版上稳定获取 root shell,并已确认可作为容器逃逸原语横穿 Kubernetes 节点边界(Part 2 技术细节待发)。漏洞根本原因在于三个独立修改在时间轴上的交叉:2011 年 authencesn 加入内核以支持 IPsec ESN 时将调用方目标 scatterlist 当作 ESN 字节交换的临时暂存区;2015 年 AF_ALG 获得 AEAD 支持并引入 splice() 路径,可将页缓存页(包含 setuid 二进制文件的内存镜像)以引用方式直接喂入加密 scatterlist;2017 年 algif_aead.c 引入"就地(in-place)"优化,令 req->src = req->dst 且通过 sg_chain() 把页缓存的 tag 页链接到可写目标 scatterlist——至此 authencesn 的越界 4 字节写正好落入页缓存中,而该写入完全绕过 VFS writeback 路径,磁盘文件保持不变,基于磁盘校验的完整性工具无法检测。利用时攻击者以 splice() 将 /usr/bin/su 的页缓存喂入 AF_ALG socket,通过选择 assoclen 与 splice 偏移精确控制写入位置,通过 sendmsg AAD bytes 4–7(seqno_lo)控制写入值,多轮调用后在内存中注入 shellcode,execve("/usr/bin/su") 即触发提权——无需特权,唯需普通本地用户账号。 漏洞于 3 月 23 日向 Linux 内核安全团队报告,4 月 1 日主线提交修复(commit a664bf3d603d,撤销 2017 年的 in-place 优化,将 req->src 与 req->dst 重新分离为独立 scatterlist),4 月 22 日分配 CVE 编号,4 月 29 日公开披露。主流发行版(RHEL、Ubuntu、SUSE、Debian)正在或已推送含修复的内核包。紧急缓解措施为禁用 algif_aead 模块:执行 echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf && rmmod algif_aead 2>/dev/null;此操作对 dm-crypt/LUKS、kTLS、IPsec/XFRM、OpenSSL 默认构建均无影响,仅影响显式启用 afalg 引擎的少数配置。对 CI runner、容器沙盒、多租户主机等不可信工作负载,无论是否已打补丁均建议通过 seccomp 阻断 AF_ALG socket 创建。 Copy Fail | Xint Blog | GitHub PoC | Red Hat | Ubuntu | Debian | SUSE https://copy.fail/ https://xint.io/blog/copy-fail-linux-distributions https://github.com/theori-io/copy-fail-CVE-2026-31431
  • 0 赞同
    1 帖子
    33 浏览
    R
    GitHub.com 与 GitHub Enterprise Server 被披露存在高危远程代码执行漏洞 CVE-2026-3854(CVSS 8.7),Wiz 安全研究团队 3 月 4 日上报,GitHub 在 2 小时内向 GitHub.com 部署修复,Enterprise Server 修复版本为 3.14.25、3.15.20、3.16.16、3.17.13、3.18.8、3.19.4、3.20.0 及以上。漏洞根因是 git push 操作时用户提供的 push option 值未经过滤即被拼接进 GitHub 内部 X-Stat 头部,而该内部头部使用分号作为分隔符——同样可出现在用户输入中——攻击者由此能注入额外的元数据字段。Wiz 描述利用链由三段注入串成:先注入非生产环境的 rails_env 绕过沙箱,再注入 custom_hooks_dir 重定向 hook 目录,最后通过 repo_pre_receive_hooks 配合路径遍历以 git 用户身份执行任意命令。任何对仓库具备 push 权限的认证用户均可触发。 漏洞影响范围远超表面:在 GitHub.com 的多租户架构下,攻击者一旦在共享存储节点上获得代码执行,即可跨租户读取数百万仓库的内容,与组织或用户归属无关。Wiz 描述其"利用难度极低",公开披露时仍有约 88% 的 Enterprise Server 实例处于易受攻击状态。GitHub.com 看似多了一道"Enterprise 模式标志为 false 时 custom hooks 路径不激活"的保护,但该标志同样通过 X-Stat 头部传递、可被同一注入手法覆写,因此 SaaS 实例同样可被攻陷。GitHub 首席信息安全官 Alexis Wales 在官方博客确认尚未发现该漏洞被恶意利用的证据,并强调该事件再次提醒"使用不同语言开发的多个内部服务通过共享内部协议传递数据时,每个服务对数据格式的隐含假设本身就是关键攻击面"。Wiz 建议所有运营多服务架构的团队系统性审计用户可控输入在内部协议中的流动路径,尤其是当安全相关配置直接派生自共享数据格式时。 The Hacker News | GitHub Blog | Wiz | SecurityWeek | NVD https://thehackernews.com/2026/04/researchers-discover-critical-github.html https://github.blog/security/securing-the-git-push-pipeline-responding-to-a-critical-remote-code-execution-vulnerability/ https://www.wiz.io/blog/github-rce-vulnerability-cve-2026-3854 https://www.securityweek.com/critical-github-vulnerability-exposed-millions-of-repositories/
  • 0 赞同
    1 帖子
    44 浏览
    R
    LiteLLM 是 GitHub 22,000+ star 的开源 LLM 网关,被广泛用作 OpenAI、Anthropic、Bedrock 等模型提供商的统一前端。漏洞 CVE-2026-42208(GHSA-r75f-5x8p-qvmc)是一个预身份验证 SQL 注入:受影响版本(≥ 1.81.16,< 1.83.7)将 Authorization: Bearer 头部值未经参数化绑定即拼接进对 LiteLLM_VerificationToken 表的 SELECT 查询,任何能触达 LiteLLM 代理 4000 端口的攻击者都能在无凭据情况下对其 PostgreSQL 后端执行任意 SELECT 语句。漏洞先于 4 月 20 日 21:14 UTC 在 LiteLLM 仓库安全标签下发布,4 月 24 日 16:17 UTC 被全局 GitHub Advisory Database 收录;修复版本 v1.83.7 已用参数化查询替换原拼接逻辑。 Sysdig 威胁研究团队(TRT)观察到首次利用尝试出现在通告进入全局数据库后 36 小时 7 分钟。攻击轨迹显示攻击者并非常见的 SQLmap 通用扫描,而是经过精心定制的定向枚举:源 IP 65.111.27.132(德国 AS200373,3xK Tech GmbH)于 4 月 26 日 04:24 UTC 起以 17 个 UNION 载荷连续打击三张最高价值的表——LiteLLM_VerificationToken(虚拟 API 密钥与主密钥)、litellm_credentials(上游 OpenAI/Anthropic/Bedrock 凭据)、litellm_config(含 Postgres DSN、主密钥、回调 webhook 与缓存配置的环境变量),完全跳过 litellm_users 等无关表。攻击者明显事先阅读了 LiteLLM 的 Prisma schema:先用小写表名失败后立即切换至 PascalCase 引号形式,并以 1/2/3/5/6 列的标准列数枚举法快速锁定查询结构。21 分钟后同 /22 子网内第二个 IP 65.111.25.67 在 25 秒内重发一遍精炼载荷集,并以 OR 1=1-- 与对 /key/generate、/key/info 的未授权探测收尾——典型的自动化 harness 耗尽 payload 后的退化行为。Sysdig 未观察到后续认证调用,但提示所有曾在窗口期暴露公网的 LiteLLM 实例应视同已被入侵:立即升级至 v1.83.7、轮换全部虚拟密钥与上游提供商凭据、审计 /chat/completions 异常 IP 的费用账单。事件再次说明 AI 网关已成为云级凭据的聚合面,单次 SQL 注入的爆炸半径接近"云账号沦陷"。 CVE Record | Sysdig | GitHub Advisory | LiteLLM v1.83.7 https://webflow.sysdig.com/blog/cve-2026-42208-targeted-sql-injection-against-litellms-authentication-path-discovered-36-hours-following-vulnerability-disclosure https://github.com/advisories/GHSA-r75f-5x8p-qvmc https://github.com/BerriAI/litellm/releases/tag/v1.83.7-stable
  • 0 赞同
    1 帖子
    13 浏览
    R
    DNS 安全研究员 Alex Shakhov(SH Consulting 创始人)4 月初披露,一个被 Infoblox 追踪为"Hazy Hawk"的威胁组织,通过系统性利用废弃的 DNS CNAME 记录,劫持了包括 MIT、哈佛、斯坦福、UC 伯克利、哥伦比亚大学、芝加哥大学、约翰斯·霍普金斯大学等在内至少 34 所美国顶级高校的子域名,将其用于托管色情垃圾页面和诈骗内容——相关页面因 .edu 域名极高的搜索权威性,被 Google 快速收录并排至搜索结果顶端。攻击手法本身并不复杂:高校在停用某个子域名(如 provost.washu.edu)时,往往忘记同步删除指向第三方云服务(AWS S3 桶、Azure 端点、Cloudflare CDN、GitHub 等)的 CNAME 记录;Hazy Hawk 通过商业被动 DNS 服务扫描这些"悬空记录",随即注册已被原服务商释放的云资源名称,便可不费力地接管该子域名完整的 SEO 权重与机构公信力。 Hazy Hawk 自 2023 年 12 月起持续活跃,此前已以同样手法劫持美国疾控中心(CDC)子域名而引发安全界关注,受害方还涵盖德勤、普华永道、毕马威等企业及多国政府机构。劫持后的子域名并不直接托管内容,而是将访客经流量分发系统(TDS)多跳中转至色情页面、虚假技术支持诈骗、恶意浏览器推送通知及假冒杀毒软件下载页——主要变现模式是广告联盟点击分成,部分页面还伪称访客设备感染病毒并诱导付费"清除"。Infoblox 副总裁 Renée Burton 将其定性为"以学术机构公信力驱动的 adtech 地下生态",而非传统网络间谍行为。研究人员指出,鉴于全美数千所高校域名空间庞大,目前确认的 34 所极可能只是冰山一角,根治之道在于建立定期审计 DNS 记录的运维规范,在停用云资源的同时强制清理对应的 CNAME 条目。 Ars Technica | SH Consulting | Infoblox
  • 0 赞同
    1 帖子
    30 浏览
    R
    OpenAI 在 GitHub 仓库正式开源名为 monitorability-evals 的评估框架,旨在量化 AI 模型在实际运行中的“可监控性”。该框架包含一系列基准测试工具,通过模拟多种复杂场景,评估模型生成的输出是否易于被现有安全工具和监控系统识别与审计。OpenAI 官方表示,此举是为了帮助开发者在部署大型语言模型(LLM)时,能够更准确地捕捉潜在风险并提高系统的透明度。 背景上,随着 AI 模型能力的增强,如何有效监管模型的隐蔽偏差和非预期行为成为业界难题。monitorability-evals 提供的评估维度涵盖了文本特征、逻辑一致性以及对特定监控协议的依从性,为构建更安全的 AI 应用提供了标准化衡量尺度。目前,该项目已开放社区贡献,GitHub 页面显示其支持多种主流模型评估流程,有望成为 AI 安全工程领域的重要参考标准。 GitHub
  • 0 赞同
    1 帖子
    13 浏览
    R
    GitHub 用户 Yu9191 近期公开一份对名为 Flux 的 iOS 应用订阅验证机制的静态分析报告,结论指出该 App 采用"服务器为主、Apple StoreKit 2 为辅"的混合验证模型,订阅状态的权威方为开发者自有服务器(fluxapi.vvebo.vip),用户身份通过 iCloudId 与 deviceId 组合识别,并存在"仅可绑定一个 iCloud 账号"等设备绑定限制。报告作者强调内容"仅为技术研究与学习目的",不涉及绕过付费。 报告基于反编译与抓包对照得出的关键观察包括:本地虽通过 WCDB 数据库与 iOS Keychain 缓存订阅状态,但仅是服务器响应的副本;二进制内硬编码有"连续验证失败 N 次,清除授权缓存"的字符串,意味着服务器长时间不可用时本地订阅会被主动清除——未订阅用户调用接口时,服务器响应也不再返回 isSubscribed、isEarlyBird 等字段。服务器响应通过 AES-256-CBC 加密,Key 与 IV 通过 XOR 混淆存储于二进制数据段、运行时动态生成。报告还罗列了 App 与 115 网盘、OneDrive、Trakt 等第三方服务的集成端点,并指出这些与订阅本身无关。该仓库目前仅有 5 颗 star、2 次 fork,结论尚未经第三方验证。 GitHub - Yu9191/flux
  • 0 赞同
    1 帖子
    33 浏览
    R
    英国生物医学研究项目 UK Biobank 于 4 月 23 日致信参与者披露数据安全事件:4 月 20 日,机构发现其数据被挂上阿里巴巴旗下电商平台出售,三条挂售信息中至少一条包含全部 50 万参与者的去识别(de-identified)数据,另外两条提供数据访问申请代办或分析支持服务。UK Biobank 强调被挂售数据已经过去识别处理,不含姓名、地址、联系方式、电话或 NHS 号码;相关链接已在中国当局与平台配合下迅速下架,未发现实际成交。机构同时撤销了被认定为泄露源头的三家研究机构的访问权限,并暂停整个研究平台的对外访问。 受此影响,UK Biobank 宣布对研究平台导出文件设置严格大小上限、每日监控可疑行为,并计划年底前部署"全球首个"自动检查系统以阻止参与者数据被带离平台;机构亦已自行向英国信息专员办公室(ICO)报案,并将启动董事会主导的法证调查。英国数字政府与数据部长 Ian Murray 同日在下议院发表声明,称此事是"对参与者信任的不可接受的滥用"。批评声音则指出,去识别并不等于不可重识别——牛津大学研究员 Luc Rocher 称这已是去年夏天以来 UK Biobank 数据第 198 次已知曝光,ESET 全球网络安全顾问 Jake Moore 提醒参与者警惕后续假冒 NHS 或保险机构的诈骗。 UK Biobank | GOV.UK | The Register | ITV News