Aggregator
CVE-2008-2744 | vBulletin 3.6.10/3.7.1 Control Panel redirect cross site scripting (EDB-31910 / XFDB-43090)
CVE-2008-3758 | Lussumo Vanilla up to 1.1.4 people.php NewPassword cross site scripting (EDB-32279 / XFDB-44556)
CVE-2008-6840 | Christof Bruyland V-webmail 1.6.4 CONFIG[pear_dir] code injection (EDB-32034 / XFDB-46680)
Луч света вместо боеголовки — и спутник уничтожен. Пучковое оружие открывает дорогу к реальным звёздным войнам
这款 AI 写作神器,让数百网文作者「月入过万」|AI 上新
这款 AI 写作神器,让数百网文作者「月入过万」|AI 上新
AdaptixC2通信机制与流量解密分析(listener_gophertcp)
TEE.Fail侧信道攻击可破解CPU可信执行环境机密
学术研究人员开发出一种名为TEE.Fail的侧信道攻击技术,能够从CPU的可信执行环境(系统中安全性极高的区域)中提取机密信息,涉及英特尔(Intel)的SGX、TDX技术以及AMD的SEV-SNP技术。
该攻击方法是针对DDR5系统的内存总线介入式攻击,人们升级无需芯片级专业知识。
可信执行环境(TEE)是主处理器内的“机密计算”硬件,用于保障敏感数据的机密性与完整性,例如身份验证和授权过程中使用的加密密钥。这一环境与操作系统相互隔离,会创建受保护的内存区域,确保代码和数据能够安全运行。
研究人员指出,由于最新几代硬件在架构设计上的权衡取舍,英特尔SGX、TDX以及AMD SEV-SNP的现代实现版本,已不再如宣传般安全。
具体而言,可信执行环境已从客户端CPU拓展至采用DDR5内存的服务器级硬件,这类硬件采用了确定性AES-XTS内存加密技术,同时为追求性能与扩展性,移除了内存完整性保护和重放保护机制。
研究人员通过实验证实,可利用这些缺陷实施密钥提取与认证伪造。TEE.Fail是首个基于DDR5的密文攻击技术,延续了此前针对DDR4内存的WireTap和BatteringRAM等攻击研究。
一、攻击实施流程与技术细节
该攻击需满足两个前提:一是能够物理接触目标设备,二是拥有修改内核驱动程序所需的根级权限。研究人员在技术论文中解释,他们通过将系统内存时钟降至3200 MT/s(1.6 GHz),实现了信号的可靠捕获。
窥探装置(右)和目标(左)
具体操作是在DDR5内存模块(DIMM)与主板之间,接入注册内存(RDIMM)转接卡和定制的探针隔离网络。
将介入装置与逻辑分析仪连接后,攻击者可记录DDR5的命令/地址信号及数据突发传输过程,从而获取物理DRAM(动态随机存取存储器)地址的读写密文。
TEE.fail 攻击期间的 DDR5 内存总线流量
针对英特尔SGX技术,研究人员需将虚拟地址中的数据强制导入单一内存通道,以便通过介入装置进行观测。
借助英特尔向内存地址转换组件开放的物理地址接口,研究人员能够“通过系统文件系统(sysfs)向用户空间进一步开放这一解码接口”。这让他们得以获取用于确定物理地址对应内存模块位置的关键信息。
不过,SGX依赖操作系统内核进行物理内存分配,因此研究人员“修改了内核的SGX驱动程序,使其能够接收虚拟地址与物理地址对作为参数,并存储在全局内核内存中”。
研究人员创建了一个SGX enclave,对特定虚拟内存地址发起密集的读写操作。通过这一方式,他们验证了内存介入装置捕获的加密密文,是物理内存地址及其内容的确定性函数。
他们解释道:“为验证加密的确定性,我们指令飞地对其内存中的固定虚拟地址执行一系列读写操作,并通过逻辑分析仪捕获每一步后的密文读取数据。”
由于AES-XTS加密技术会使同一信息每次加密都得到相同输出,研究团队向可观测的物理地址写入已知值,建立起密文与原始值的映射关系。
来自 enclave 数据三次读取的密文
随后,通过触发并记录目标加密操作,观测中间表项的加密访问过程,恢复出每个签名对应的随机数(nonce)位。
结合恢复的随机数与公开签名,即可重构私钥签名密钥,进而伪造有效的SGX/TDX认证报告(quotes),冒充合法的可信执行环境。
研究人员采用相同方法,从运行在AMD SEV-SNP保护虚拟机中的OpenSSL中提取了签名密钥。值得注意的是,即便启用了“密文隐藏”安全选项,针对AMD SEV-SNP的攻击依然有效。
二、攻击影响:多场景安全威胁实现
研究人员展示的攻击案例包括:
1. 在以太坊BuilderNet上伪造TDX认证报告,获取机密交易数据与密钥,实现不可检测的抢先交易;
2. 伪造英特尔和英伟达的认证信息,使在可信执行环境外运行的工作负载呈现合法状态;
3. 直接从飞地中提取ECDH私钥,恢复网络主密钥,彻底破坏数据机密性;
4. 针对Xeon服务器实施攻击,获取用于验证设备身份的配置证书密钥(PCK)。
通过TEE.Fail攻击,研究人员证实能够控制可信执行环境的运行过程,并观测特定虚拟地址。不过该攻击属于复杂攻击,需物理接触目标设备,在现实场景中实用性有限,对普通用户而言暂不构成直接威胁。
目前,研究人员已于4月向英特尔、6月向英伟达、8月向AMD通报了相关发现。三家厂商均已确认问题存在,并表示正针对机密计算威胁模型研发缓解措施与适配方案,计划在TEE.Fail技术论文公开后发布官方声明。
TEE.Fail侧信道攻击可破解CPU可信执行环境机密
美国制造巨头遭勒索攻击,近2TB敏感数据在暗网泄露
美国制造巨头遭勒索攻击,近2TB敏感数据在暗网泄露
每日安全动态推送(25/11/10)
11年邮件安全实战:青岛前湾联合集装箱码头如何实现99.94%拦截率?
近年来,全球航运业成为黑客攻击的重灾区:丹麦巨头遭NotPetya勒索损失3亿美元,法国企业一周遭两次攻击。邮件作为物流调度、提单确认等的核心通道,一旦失守即会导致业务停滞,更可能危及国家安全。
青岛前湾联合集装箱码头有限公司(以下简称QQCTU)对此感触尤深。作为山东港口青岛港三大集装箱码头之一,其邮件系统是业务“主动脉”,承载海量订单数据,直接关系客户安全及供应链稳定。
“11年邮件安全路,我们从最初的束手无策,到如今的从容应对,走过弯路,更收获了宝贵经验。”
回顾公司邮件安全建设历程,QQCTU信息安全负责人有感而发,以下是他的亲身讲述。
一、十一年被动防御
攻击不断升级,传统防御手段失灵
自2014年部署邮件系统以来,我们就开启了与恶意邮件的“持久战”,攻击手段的持续升级让传统防御屡屡失效:
2016到2020年:垃圾邮件、病毒邮件扎堆涌来,同时还夹杂着冒名发件(伪装合作伙伴/内部同事)。那时我们仅依靠系统自带的黑名单、关键字过滤来拦截,但恶意发件人IP天天换,这套方案很快就失效了。
2021年:邮件安全形势雪上加霜,广告型钓鱼邮件突然集中爆发。邮件常以像“发票通知”“报税提醒”这类内容出现,发件人都是随机生成的虚拟账号,内容还刻意避开我们预设的过滤词;更棘手的是,黑客直接把诈骗信息做成图片嵌在邮件里,让原本依赖文字识别的过滤功能彻底“形同虚设”。
以下是当时我们收到的典型恶意邮件
二、初次选型踩坑
需求匹配不足,邮件防护再遇阻
2021年在一次网络安全检查中,网警建议我们:“需部署专业邮件网关,仅靠系统自带功能无法满足防护需求。”我们随即选定一款某知名厂商的安全产品,初期恶意邮件拦截效果良好,安全压力暂得缓解。但随着攻击手段迭代,该产品短板逐渐凸显:
1.功能僵化,适配性不足:界面简陋,可设置功能少,无法结合公司往来的业务场景调整防护策略;面对新型钓鱼手段,防护能力明显跟不上。
2.服务体验差,运维效率低:“电子邮件信誉服务”功能频繁出现“503ServiceUnavailable”报错,管理日志90%为英文,汉化不完善,运维人员需搭配翻译工具排查问题,极大影响日常运维效率。
3.售后响应滞后,问题解决低效:系统出现故障后只能通过邮件咨询,数天后才回复,并且出现链接失效等低级错误,导致问题无法及时解决。
这次“踩坑”经历让我们意识到:安全产品不能只看品牌,技术实力、服务质量、实际使用体验才是关键衡量标准。我们要找的,就是符合这些要求的专业、可靠且易用的邮件网关。
三、CACTER破安全困境
技术+服务+适配三重达标
吸取上次教训后,我们通过长期服务邮件系统的厂商Coremail团队,了解到CACTER邮件安全网关。在启动测试时,CACTER的响应效率便超出预期——当天18:26便组建8位专家测试支持群,不仅提前对接我们的业务需求,还迅速搭建好了测试环境。这种高效响应和强劲技术支持,让我们印象深刻。而待产品上线后,结合使用体验,CACTER的实际表现更让我们惊喜:
1、在技术层面,防护效果立竿见影,安全工作更系统化
CACTER邮件安全网关自带规则库与智能引擎,部署后立刻生效:2025年4—10月,单单是垃圾邮件就拦截了87776封,仅约50封因船公司服务器问题误判,准确率99.94%;拦截病毒邮件52169封,零误拦,准确率100%。
同时它还支持基于IP、发件人、内容、附件的多维度自定义过滤规则,像我们常遇到的“船公司提单确认”等关键场景也能针对性防护。更省心的是它能和我们现有的安全设备联动,一旦发现恶意IP就自动封禁,安全流程形成了闭环,让我的网络安全工作变得更加有条理。
2、在运维层面,管理界面逻辑清晰,数据一目了然
CACTER邮件安全网关的管理后台设计得非常直观,日常邮件安全管理工作要盯的邮件流量、恶意邮件排名、病毒拦截趋势等关键数据都能完整显示,可以快速找到需要的信息,操作简单高效,日常运维的效率确实提升了不少。
3、在服务层面,全程“专家级”支持,有问题响应快
从测试到上线,我们无论是遇到策略调优、日志分析,还是紧急故障等问题,CACTER团队都能快速响应并提供解决方案。这种可靠的技术支持,让我们在面对安全威胁时,更有“安全感”。
4、在生态层面,满足全面信创要求,平滑转型没压力
去年我们同步推进了邮件系统的信创升级。CACTER邮件安全网关作为核心关键组件,可以直接融入我们的国产化环境,不用再额外花精力折腾兼容问题,业务也没有因信创改造而受影响,完全贴合我们信创需求。
四、安全转型共赢
护航QQCTU稳行致远
“选择一款真正可靠、智能、易用的邮件网关,不仅是公司的战略需要,更是我个人职业安全的“护身符”。CACTER不仅帮助我守住了这道门,更让我们明确,与CACTER的深度合作,将持续为公司的数字化转型保驾护航,也让我能更自信、更踏实地履行网络安全守护者的职责。”
——青岛前湾联合集装箱码头有限公司安全负责人
有幸陪伴QQCTU破解邮件安全困局、迈向数字化转型新阶段,CACTER深感荣幸。未来,CACTER将继续以这份信任为动力,聚焦核心安全需求,精进技术、优化服务、完善适配,与更多行业伙伴携手,以更优质的产品与服务护航业务稳行,共赴长期共赢之路。