🌕 我讓我的虛擬機器認為它有 CPU 風扇
➤ 欺騙惡意軟體的進階技巧
https://wbenny.github.io/2025/06/29/i-made-my-vm-think-it-has-a-cpu-fan.html
這篇文章記錄了一位研究人員為了欺騙惡意軟體,使其停止偵測虛擬機器環境而進行的一系列操作。某些惡意軟體會檢查系統中是否存在 CPU 風扇等硬體組件,以判斷是否在虛擬機器中運行。研究人員透過修改虛擬機器的 SMBIOS 資料,使其報告存在 CPU 風扇,從而繞過了惡意軟體的偵測機制。過程中,研究人員詳細描述瞭如何修改 SMBIOS 資料,以及遇到的問題和解決方案,包括需要同時偽造溫度探測器等相關資訊。最終成功地讓虛擬機器誤認為擁有 CPU 風扇。
+ 這篇文章很詳細地解釋瞭如何修改虛擬機器的 SMBIOS 資料,對安全研究人員來說很有幫助。
+ 感覺這種技術門檻比較高,需要對硬體和虛擬機器都有深入的瞭解。
#安全研究 #虛擬機器 #惡意軟體
I made my VM think it has a CPU fan | mindless-area

...so the malware would finally shut up and run

mindless-area
🌘 繞過 Ubuntu 非特權命名空間限制的旅程
➤ Ubuntu 安全強化措施的突破與反思
https://u1f383.github.io/linux/2025/06/26/the-journey-of-bypassing-ubuntus-unprivileged-namespace-restriction.html
這篇文章詳細描述了研究人員如何發現並繞過 Ubuntu 最新導入的非特權命名空間限制。Ubuntu 旨在透過 AppArmor 強化安全性,限制應用程式建立非特權命名空間的能力,以此降低權限提升攻擊的風險。然而,研究人員透過深入分析核心層級的實作,發現了繞過此限制的方法,並分享了研究過程中的經驗和挑戰。儘管最終發現的繞過方法與其他研究人員發現的相似,但其起點源於核心層面的分析,使其具有獨特的價值。
+ 真是令人驚訝!Ubuntu 宣稱的安全性竟然有漏洞,這也提醒我們,任何安全措施都不是萬無一失的。
+ 這篇文章的詳細分析很有幫助,對於對 Linux 安全感興趣的人來說,是個很好的學習資源。
#安全研究 #Linux #AppArmor #漏洞利用
The Journey of Bypassing Ubuntu’s Unprivileged Namespace Restriction

Blog
🌕 信用卡終端機的Root Shell
➤ 揭露信用卡終端機的潛在安全漏洞
https://stefan-gloor.ch/yomani-hack
這篇文章詳細描述了作者如何透過逆向工程Worldline Yomani XR信用卡終端機,成功取得root shell權限的過程。作者分析了硬體防護機制,如壓力感應的連接器和塗層電路,並繞過這些防護,最終透過拆焊快閃記憶體並提取韌體,發現韌體未加密,並在韌體中找到一個可用的Linux系統,進而取得登入權限。
+ 哇,信用卡終端機居然可以這麼容易被入侵!這讓人對支付安全感到擔憂。
+ 這篇文章展示了安全研究的重要性,讓人們意識到即使是看似安全的設備也可能存在漏洞,需要持續的關注和改進。
#安全研究 #嵌入式系統 #逆向工程
Root Shell on Credit Card Terminal

🌕 Siguza 的部落格 | Siguza 的部落格
➤ 回顧 iOS 13.0 - 13.5 的 0day 漏洞 “tachy0n”
https://blog.siguza.net/tachy0n/
這篇文章回顧了五年前發布的 iOS 13.0 到 13.5 的 0day jailbreak 漏洞 "tachy0n",描述了其發現、利用過程,以及為何它在當時非常特殊。作者分享了與 Pwn20wnd 合作的經過,並詳細解釋了漏洞 "Lightspeed" (CVE-2020-9859) 的原理,該漏洞源於 Apple 在回歸測試方面的不足。此外,文章也回顧了早期利用該漏洞的 "Spice" jailbreak,並解釋了當時利用的 mach port forgery 技術。
+ 哇,這篇文章寫得太詳細了,對於想了解 iOS 安全漏洞原理的人來說真的是一本寶典!
+ 沒想到五年前的漏洞現在還能被這麼深入地分析,看來安全研究真的是一門深奧的學問。
#iOS 漏洞 #Jailbreak #安全研究
Siguza’s Blog

Siguza’s Blog

Siguza’s Blog
🌗 Project Zero:推動 Android 驅動程序前進
➤ Android 驅動程序安全研究: Project Zero 團隊的最新發現
https://googleprojectzero.blogspot.com/2024/06/driving-forward-in-android-drivers.html
這項研究聚焦於三款 Android 設備(Google Pixel 7、Xiaomi 11T、Asus ROG 6D)的驅動程序,發現了許多潛在的攻擊面,尤其是在 MediaTek 晶片組手機上。對於 Pixel 7,發現了一個重要的問題 - 在註冊記憶體時存在競態條件。而在 MediaTek 晶片組手機上,尤其是 mtk_jpeg 驅動程序,則存在著可被利用的安全漏洞。
+ 這篇文章對於 Android 設備的安全問題進行了深入的研究,提供了寶貴的洞察和建議。
+ 瞭解 Android 驅動程序的複雜性對於提高設備安全性至關重要,希望廠商能夠重視這方面的研究和改進。
#安全研究
Driving forward in Android drivers

Posted by Seth Jenkins, Google Project Zero Introduction Android's open-source ecosystem has led to an incredible diversity of manufactu...

🌖 德國法律使安全研究成為一項頗具風險的事業
➤ 德國法律限制安全研究,對於漏洞揭露者帶來風險
https://infosec.exchange/@WPalant/111776937550399546
一名開發者被控“駭客”罪名,因調查軟體時發現資料庫中含有客戶數據,並即時通知軟體供應商。然而,軟體供應商除了修補漏洞外,還提出控告。法院裁定有密碼保護機制,因此他的行為算是駭客行為。這對合法研究造成嚴重影響,讓公司得以擺脫不足的安全措施,最終危害使用者。
+ 這篇文章提出的問題很值得關注,對於安全研究的規範需要更完善的討論。
+ 德國的這項法律對於安全研究者來說確實是一大挑戰,這也牽涉到研究者對於資料漏洞公開揭露的權益。
#德國法律 #安全研究 #風險
Yellow Flag (@WPalant@infosec.exchange)

German law is making security research a risky business. Current news: A court found a developer guilty of “hacking.” His crime: he was tasked with looking into a software that produced way too many log messages. And he discovered that this software was making a MySQL connection to the vendor’s database server. When he checked that MySQL connection, he realized that the database contained data belonging to not merely his client but all of the vendor’s customers. So he immediately informed the vendor – and while they fixed this vulnerability they also pressed charges. There was apparently considerable discussion as to whether hardcoding database credentials in the application (visible as plain text, not even decompiling required) is sufficient protection to justify hacking charges. But the court ruling says: yes, there was a password, so there is a protection mechanism which was circumvented, and that’s hacking. I very much hope that there will be a next instance ruling overturning this decision again. But it’s exactly as people feared: no matter how flawed the supposed “protection,” its mere existence turns security research into criminal hacking under the German law. This has a chilling effect on legitimate research, allowing companies to get away with inadequate security and in the end endangering users. Source: https://www.heise.de/news/Warum-ein-Sicherheitsforscher-im-Fall-Modern-Solution-verurteilt-wurde-9601392.html

Infosec Exchange
🌗 從郵局審判中學到了什麼 - Bentham目光
➤ 郵局審判中Horizon系統的技術故障
https://www.benthamsgaze.org/2021/07/15/what-went-wrong-with-horizon-learning-from-the-post-office-trial/
郵局審判揭示了英國司法史上最嚴重的冤案。大量郵局分支機構負責人(分行行長)被以詐騙和盜竊罪名定罪,原因是Horizon會計系統顯示的資金不足。更多的分行行長被迫償還這些虧空。然而,郵局審判得出結論,Horizon系統“遠非堅固”,所謂的虧空可能根本不存在,如果存在,也可能不是分行行長的錯。除了討論這些問題之外,很少有人提到與Horizon系統及相關系統的技術故障有關的問題。本文作者在Computerphile YouTube頻道上談到了我們從郵局審判中對Horizon及其故障的瞭解。這個看似簡單的問題 - 記錄分行的資金和庫存 - 實際上比想像中更難。考慮到Horizon每天進行的大量交易(每天數百萬筆),不可避免的硬件和通信故障,以及系統
#安全研究 #法律失誤 #技術故障
What went wrong with Horizon: learning from the Post Office Trial

This Post Office trial has revealed what is likely the largest miscarriage of justice in UK legal history. Hundreds of individuals who operated Post Office branches (subpostmasters) were convicted on fraud and theft charges on the basis of missing funds identified by the Horizon accounting system. T

Bentham’s Gaze
🌗 Google的Waymo希望通過新的安全研究吸引疲憊的乘客,關於無人駕駛汽車的安全性 - NBC灣區
➤ Waymo的無人駕駛汽車在安全性方面表現優於人類駕駛者,根據新的研究。
https://www.nbcbayarea.com/investigations/googles-waymo-safety-study-on-driverless-cars/3311188/
Google的Waymo發布了一項新的研究,試圖揭示其無人駕駛汽車的安全記錄。根據這項研究,Waymo的無人駕駛汽車在避免某些類型的碰撞方面的能力高於人類駕駛者。研究還指出,Waymo的無人駕駛汽車在每百萬英里行駛中,與人駕駛的汽車相比,造成的財產損害索賠數量減少了76%。
+ 這項研究對於瞭解無人駕駛汽車的安全性非常重要。
+ Waymo的無人駕駛汽車在避免碰撞方面的能力高於人類駕駛者,這是一個令人鼓舞的結果。
#Waymo #無人駕駛汽車 #安全研究
Google's Waymo says insurance data shows its driverless cars are safer than humans

Hundreds of driverless cars are now an everyday part of traffic in San Francisco, but how safe are they and how do they compare to human drivers? Google’s Waymo, one of the largest driverless car companies in the city, just released a new study that attempts to shed light on its own track record.

NBC Bay Area
🌕 當你的同學以重罪指控威脅你
➤ 當你的同學以重罪指控威脅你:一個安全研究者的經驗教訓
https://miles.land/posts/classmates-legal-threat-fizz-defcon/
作者分享了他和同學一起進行安全研究時,因為披露漏洞而遭到同學以重罪指控的經歷。作者提供了三個關鍵的經驗教訓:保持研究合法、保持冷靜、尋求專業法律幫助。
+ 這篇文章提供了非常有用的建議,尤其是尋求專業法律幫助。安全研究者需要保護自己,也需要保護自己的研究。
+ 這篇文章提醒了我們,即使是在好意下進行安全研究,也可能會遭到法律威脅。我們需要保持警惕,並遵守相關法律法規。
#安全研究 #法律威脅 #漏洞披露
When your classmates threaten you with felony charges | R. Miles McCain

A few weeks ago, I was part of a talk at DEF CON 31 called The Hackers, The Lawyers, and the Defense Fund.

R. Miles McCain
🌘 GrapheneOS 領導開發者辭職
➤ Daniel Micay 宣布辭去 GrapheneOS 領導開發者職務
https://github.com/thestinger/daniel.micay.dev/commit/79e44b41190cd5c64c4ccd9fec4301ee6008da53
Daniel Micay 宣布辭去 GrapheneOS 領導開發者職務,他是一位從事移動隱私和安全研究的安全研究員。
+ 這是一個令人驚訝的消息,Daniel Micay 是 GrapheneOS 的重要人物,他的離開可能會對該項目產生重大影響。
+ 希望 GrapheneOS 能夠找到一位優秀的開發者接替 Daniel Micay 的職務,繼續推動該項目的發展。
#GrapheneOS #開發者 #辭職 #安全研究 #移動隱私 #移動安全
stepping down as lead developer of GrapheneOS · thestinger/daniel.micay.dev@79e44b4

Personal website. Contribute to thestinger/daniel.micay.dev development by creating an account on GitHub.

GitHub