2025 yılında Las Vegas'ta, eski New York gazetecisi Times Nicole Perlroth, 2025'te Las Vegas'ta büyüyen bilgisayar tehditlerinin bir resmini tetikledi. Saldırganlar, kamu söyleminde ve elektrik ağları, sağlık ve su temini gibi kritik altyapılarda “bilgisayar silahları” ile ilgili dezenformasyon kampanyalarını hedeflediler.
Bununla birlikte, kamu-özel ortaklıkları ve IA, giderek artan saldırılara karşı yardımcı olabilir. Durum ışığında, BT güvenlik endüstrisi, sonuçları içerse bile tehdit atama cesaretine ihtiyaç duyar.
DNS aracılığıyla iletişim kuran kötü amaçlı yazılım durdu
Daha sonra bireysel boşluklar, kırılganlık ve saldırılarda derinlere indi. Vedang Parasnis, DNS'nin komut ve kontrol sunucuları (C2) için bir tünel olarak nasıl kullanılabileceğini ve bu kötü amaçlı yazılımın nasıl tanınacağını ve öldürüleceğini gösterdi. Bir EBPF filtresi ve yalnızca DNS trafiğini şüpheli işlemlerden önleyebilen, aynı zamanda çekirdekten kötü amaçlı yazılım sürecini de sona erdirebilecek bir kullanıcı alanı süreci sundu. Ve bu tekrar aktif hale geldiğinde, hemen tutulacaktır.
AI ile yazılımdaki zayıf noktaları bulun
AI agets konusuyla sıfır false ile ofset için, Xbow Brendan Dolan-Gavitt ders odasını hızla doldurmayı başardı. Herkes, yanlış pozitif olmayan LLM'nin zayıf yönlerini nasıl bulabileceklerini bilmek istedi.
Her şeyden önce, LLM'nin son derece yüksek sayıda zayıf nokta ortaya çıkardığını göstermiştir. Birçok açık kaynak geliştiricisinin çıldırmasını sağlayan bir durum, çünkü birçok kaynak daha fazla projeyi getirmeden boşa harcanıyor. Dolan-Gavitte yaklaşımı farklıdır: Onlarla birlikte bir tür “bayrağı yakalamak” ile oynamak için yapay zeka ajanlarını kullanın.
AI ajanlarının bulması gereken yazılıma bayrak uuid yükleyin. Bir bot AI ve diğer birçok XSS Web uygulamasında ve diğer gerçek zayıflıklarda bir kimlik doğrulama bypass'ı yeniden yükledi. Sistem dosyasına SQL yönetim tablosuna bir bayrak veya bayrak dosyası yerleştirdiği veritabanları gibi bu bayrakları ve uygulamaları yükleyerek şirket mantığının zayıf yönlerinden farklıdır. Böylece zayıf noktaları aramak ve bayrak bulmak için ajanları kullanabilir, hemen orada tespit edilmeyecek zayıf bir nokta olduğunu gösterir.
Bu yöntem, 22 CVE'nin zaten atanmış ve 154'ü hala aktif olduğunu 174'e kadar zayıflıkların keşfetti. Bunlar arasında Geoserver (XXE), Apache HugrMigraph (RCE), köpek grafiği (RCE), Apache Tomcat (XXS) gibi projeler bulunmaktadır. Hala 650 zayıflık bulundu, araştırmacıların da ilgili proje için güvenlik yöneticileri bulmaları için en büyük zorluk.
Tüm Intel işlemcilerdeki donanım hataları
Eth Zürih tarafından Sandro Rüegge ve Johannes Wikner Intel işlemcilere bir boşluk gösterdi. Dolaylı Şube Geliştirilmiş Sınırlı Spekülasyon (EIB'ler), Intel'in Hedef Enjeksiyon Stili'ndeki (BTI) spektrum saldırılarına karşı ana savunmasıdır. EIBR'ler, daha yüksek yetkilendirilmiş alanlarda (örneğin çekirdek/hipervizör modunda) diğer yetkilendirme sektörlerinden gelen tahminleri sınırlayan alana kıyasla güvenilir olmayan şubelerin kötüye kullanılmasını önler.
2018'in sonuna girişinden itibaren EIBRS, tüm ortak işletim sistemlerinin ve hipervizörün dayandığı en uygun BTI savunmasıydı ve şimdiye kadar saldırganın yetkilendirme sınırları aracılığıyla sektörün en iyi tahminlerini sağlamasını engelledi. Bununla birlikte, araştırmacılar, yazılıma benzer şekilde EIBRO gibi mikro -mimari savunma önlemlerinin cins koşullarına duyarlı olduğunu göstermektedir. Bu nedenle, saldırganların tüm CPU yetkilendirme seviyeleri ve halkalar aracılığıyla bu korumayı tamamen kaldırmasına izin veren bir teknik gösterilmiştir.
Araştırmacılar, hatayı kökenine kadar takip ettiklerinde, IBR'nin tanıtımından elde edilebileceğini keşfettiler. Bu, Intel işlemcilerin Sandy Bridge'den, yani yedi yılı aşkın bir süredir olduğu anlamına geliyor. Canlı bir demoda, güvenlik araştırmacıları, konsepti normal bir kullanıcı olarak test etmesiyle, /etc /Shadow'un içeriğine göre tüm depolama sayfalarını yakalayabileceğinizi göstermiştir. Bu şifre dosyası yalnızca sistem ve kök için erişilebilir olmalıdır. Çekirdek, tüm hafifletme ve koruyucu önlemlerle etkinleştirilmiş bir Linux 6.8 idi. Kartın tamamı burada mevcuttur.
Kuzey Kore geliştiricisi
Stttyk takma adı altında, bir Güney Koreli Kuzey Kore rejiminin BT makinesini bildirdi. BT çalışanları, rejim için bilgi veya yabancı para almaları için BT ve uzak çalışan sağlayıcısı olarak yanlış adımlarla tanıtılır. “Nitelikli Yığın Geliştiricisi” olarak uygulamalar, özellikle ucuz ücret fikirlerinde tipiktir. Hizmet sağlayıcıları aniden şifreli bir ödeme yapmak istiyorsa, her işveren yönlendirilmeli veya yönlendirilmelidir.
Kuzey Koreliler ayrıca sahte belgelerle de başvuruyor ve Sttyk, açık kaynak araçlarıyla bunları kolayca nasıl tanıyacaklarını gösterdi. Normal adımların her zaman baskıda gürültü vardır. Karakter çok mükemmelse, bir manipülasyon açıktır.
(AXK)
Bir yanıt yazın