戴爾此次的漏洞與今年早些時候在聯想電腦的Superfish程序相似,由于戴爾筆記本電腦中預安裝了一個只能手動刪除的程序,黑客可以借助該程序入侵用戶電腦,從而竊取加密信息,并有可能使瀏覽器跳轉到虛假網站。
戴爾表示最近的支持認證是為了方便用戶,但反而出現了安全漏洞。戴爾拒絕透露受影響電腦數量,稱未來的系統將排除此漏洞,戴爾還將通過電子郵件和支持網站為用戶提供指導,幫助其徹底刪除認證文件。
微信搜索“IT之家”關注搶6s大禮!下載IT之家客戶端(戳這里)也可參與評論抽樓層大獎!
T之家4月28日消息 近日來自羅馬尼亞的安全專家Marius Tivadar 在GitHub上公布了一份概念驗證代碼(PoC,即Proof-of-Concept),該代碼可在數秒鐘內使Windows系統崩潰,即便電腦已處于鎖定狀態也無法避免。
這些代碼利用的是Windows在NTFS文件系統鏡像處理上的漏洞。這些PoC代碼包含了異常的NTFS鏡像,攻擊者把這個NTFS鏡像放在U盤里,再接入Windows電腦上。只需幾秒鐘,電腦就會出現系統崩潰,陷入藍屏(BSOD)。
該代碼會利用Windows系統默認開啟的“自動播放”功能,即使在鎖定狀態下也能被執行。IT之家的讀者對“自動播放”可能并不陌生,在新設備(如U盤、光盤等)接入電腦時,系統會自動打開它們。
但即便用戶已經關閉了“自動播放”功能,這一代碼仍然能找到可趁之機。Tivadar舉例說道:“Windows Defender掃描U盤的時候,或者其他任何程序訪問U盤的時候,系統都會因訪問該文件而崩潰?!?/p>
微軟怎么看
早在2017年7月,Tivadar就把這一問題告知了微軟。不過微軟拒絕將此問題歸類為安全漏洞。微軟的理由是,黑客如果要利用漏洞進行攻擊,需要對電腦進行物理接觸,或通過社交工程欺騙用戶讓漏洞得以執行。
Tivadar對決定并不認同。他指出,物理接觸不一定是必需的,攻擊者可以使用惡意軟件遠程執行PoC代碼。
Tivadar繼續表示,這一NTFS系統漏洞的危險比微軟認為的更嚴重,因為它可以在鎖定的PC上執行。他指出,系統不應該對任意接入的U盤等設備進行自動的數據讀取。
感興趣的朋友,可以點此前往Github進行了解。
想看到更多這類內容?去APP商店搜IT之家,天天都有小歡喜。
關村在線消息:Thunderbolt雷電接口已經為大多數電腦廠商所接受,但現在有報道稱,Thunderbolt被發現存在安全漏洞,或導致2019年之前生產的電腦暴露在安全威脅之中。
埃因霍溫科技大學的安全研究員 Ruytenberg 的研究顯示,一種名為Thunderspy 的攻擊會可以讀取和復制用戶的所有數據,并從加密驅動器中竊取數據,可怕的是它不會留下任何痕跡。
后來英特爾在2019年發布了可以防止這種攻擊的安全機制,即Kernel Direct Memory Access Protection,不過該機制在此前的配置中并未實裝。
不過好在這種攻擊只能通過物理訪問電腦,所以被利用的幾率并不是很大。
Ruytenberg表示,Thunderspy 漏洞無法在軟件中修復,這將影響到USB 4 和 Thunderbolt 4 等標準的制定,需要對芯片進行重新設計。
(7437322)
【ZOL客戶端下載】看最新科技資訊,APP市場搜索“中關村在線”,客戶端閱讀體驗更好。