Aggregator
CVE-2024-23716 | Google Android devicemem_server.c DevmemIntPFNotify use after free
CVE-2024-8503 | Vicidial 2.14-917a sql injection
CVE-2024-8504 | Vicidial 2.14-917a os command injection
CVE-2024-45409 | SAML-Toolkits ruby-saml up to 1.12.2/1.16.x SAML Response signature verification (GHSA-jw9c-mfg7-9rx2)
CVE-2024-44103 | Ivanti Workspace Control up to 10.18.50.0 Management Console untrusted search path
CVE-2024-44106 | Ivanti Workspace Control up to 10.18.50.0 Management Console client-side enforcement of server-side security
CVE-2024-8322 | Ivanti Endpoint Manager 2024/up to 2022 SU5 weak authentication
CVE-2024-8191 | Ivanti Endpoint Manager 2024/up to 2022 SU5 Management Console sql injection
CVE-2024-8012 | Ivanti Workspace Control up to 10.18.50.0 authentication bypass
CVE-2024-44104 | Ivanti Workspace Control up to 10.18.50.0 Management Console authentication spoofing
Opus Security Elevates Vulnerability Management With its AI-Powered Multi-Layered Prioritization Engine
Opus’ innovative engine integrates AI-driven intelligence, contextual data and automated decision-making to drive precise, efficient vulnerability remediation. Opus Security, the leader in unified cloud-native remediation, today announced the launch of its Advanced Multi-Layered Prioritization Engine, designed to revolutionize how organizations manage, prioritize and remediate security vulnerabilities. Leveraging AI-driven intelligence, deep contextual data and automated decision-making […]
The post Opus Security Elevates Vulnerability Management With its AI-Powered Multi-Layered Prioritization Engine appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.
CVE-2024-44105 | Ivanti Workspace Control up to 10.18.50.0 Management Console cleartext transmission
Quad7 botnet evolves to more stealthy tactics to evade detection
CVE-2024-8441 | Ivanti Endpoint Manager 2024/up to 2022 SU5 uncontrolled search path
CVE-2024-44107 | Ivanti Workspace Control up to 10.18.50.0 Management Console uncontrolled search path
CVE-2024-8321 | Ivanti Endpoint Manager 2024/up to 2022 SU5 missing authentication
CVE-2024-8320 | Ivanti Endpoint Manager 2024/up to 2022 SU5 missing authentication
CVE-2024-8190 | Ivanti CSA up to 4.6 Patch 518 os command injection
新的 PIXHELL 声学攻击泄露液晶屏幕噪音机密
一种名为“PIXHELL”的新型声学攻击可以通过连接到的 LCD 显示器,无需扬声器而泄露物理隔离和音频隔离系统中的机密。
在 PIXHELL 攻击中,恶意软件会调制 LCD 屏幕上的像素模式,以在 0-22 kHz 的频率范围内产生噪声,并在这些声波中携带编码信号,这些信号可以被附近的设备(例如智能手机)捕获。
PIXHELL 攻击设置
研究人员的测试表明,数据泄露的最大距离为 2 米,数据速率达到 20 比特每秒。
虽然这对于实现大文件传输来说太慢,但实时键盘记录和窃取可能包含密码或其他信息的小文本文件仍然是可能的。
隐蔽音频通道
PIXHELL 由 Mordechai Guri 博士开发,他因对从隔离环境中泄露数据的方法进行广泛研究而闻名。就在上周,这位研究人员发表了另一篇关于一种新型侧信道攻击的论文,这种攻击被称为“RAMBO”,用于攻击的隔离内存总线辐射,它可以通过从设备的 RAM 组件产生电子辐射来窃取隔离环境中的数据。
PIXHELL 攻击方法利用了 LCD 屏幕因线圈噪音、电容器噪声或设备无法物理消除的固有振动而产生的意外声发射。
使用特制的恶意软件,攻击者可以使用以下调制方案将加密密钥或击键等敏感数据编码为声音信号:
·开关键控 (OOK):通过打开和关闭声音对数据进行编码。
·频移键控 (FSK):通过在不同频率之间切换对数据进行编码。
·幅移键控 (ASK):通过改变声音的幅度(音量)对数据进行编码。
调制不同频率的声音信号
接下来,通过改变液晶屏上的像素图案,调制后的数据会通过液晶屏传输,从而改变设备组件发出的声音。
笔记本电脑或智能手机等恶意或受感染设备附近的麦克风可以拾取声音信号,随后可能将其传输给攻击者进行解调。
附近麦克风接收到的声学信号的频谱图
值得注意的是,PIXHELL 可以在涉及多个信号源和单个接收者的环境中执行,因此如果这些系统被恶意软件感染,则可以同时从多个隔离系统中捕获秘密。
PIXHELL 恶意软件发出的声音频率通常在 0 - 22 kHz 频率范围内,人类几乎听不到。相比之下,人类通常能听到 20Hz 至 20kHz 频率范围内的声音,而普通成年人的上限通常在 15-17kHz 左右。
同时,攻击中使用的像素图案对用户来说是低亮度的或不可见的,这使得攻击特别隐蔽。
应对策略
可以实施多种防御措施来抵御 PIXHELL 和其他类型的声学侧信道攻击。在高度关键的环境中,出于谨慎考虑,应完全禁止在某些区域使用携带麦克风的设备。干扰或噪声生成也是一种解决方案,即引入背景噪声来干扰声学信号并增加信噪比 (SNR),使攻击变得不可行。
安全研究人员还建议使用摄像头监控屏幕缓冲区,以检测与系统正常运行不匹配的异常像素模式。