黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標簽
我們會為你匹配適合你的網址導航

    確認 跳過

    跳過將刪除所有初始化信息

    您的位置:0XUCN > 資訊 > 安全
    新聞分類

    安全研究人員發(fā)出警告:謹防易被人工審核忽略的木馬漏洞源碼

    安全 PRO 稿源:cnbeta 2021-11-01 18:06

    Light Blue Touchpaper 今日分享了一份標題為《木馬源碼:隱形漏洞》的文章,其中提到了一些“酷炫”的新技巧,以充分利用難以被人類代碼審核人員當場抓獲的目標漏洞。據悉,想要將漏洞引入某款軟件,制作者可嘗試在一段晦澀的代碼片段中插入一個不顯眼的“錯誤”。那樣即使操作系統(tǒng)等關鍵開源項目制定了嚴格的人工審核流程,但邪惡的代碼還是很容易被漏過。

    (來自:Light Blue Touchpaper |?PDF)

    Ross Anderson?寫道:“我們發(fā)現(xiàn)了操縱源代碼文件編碼的新方法,特點是讓人類審核員和編譯器看到不同的執(zhí)行邏輯”。

    據悉,這種特別的有害方法利用了 Unicode 的方向覆蓋字符,以將真實代碼隱匿于字符迷藏之下。
    研究人員已證實,這種攻擊已波及 C、C++、C#、JavaScript、Java、Rust、Go、以及 Python 等變成語言,并且有望擴大覆蓋其它現(xiàn)代語言。

    除了編號為?CVE-2021-42574?的通用漏洞披露報告,MITRE 還指出了可利用“同形文字”(視覺上相似的字符)的?CVE-2021-42694?攻擊方法。

    為了給漏洞修復騰出時間,安全研究人員特地拖了 99 天才正式披露。目前許多編譯器、解釋器、代碼編輯器、以及存儲庫,都已經落實了專門的防御手段。

    Ross Anderson 補充道,這項攻擊的靈感,源于其近期在“不可查覺的擾動”等方面的最新工作。

    其使用方向性覆蓋、同形文字、以及其它 Unicode 功能,實現(xiàn)了用于有毒內容過濾、機器翻譯和其它自然語言處理(NLP)等任務,且基于文本的機器學習系統(tǒng)。

    感興趣的朋友,可移步至 trojansource.codes 項目門戶,查看有關“木馬源碼”(Trojan Source)攻擊的更多細節(jié)、或在?GitHub?上查看概念驗證。

    0XU.CN

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關注數據與安全,洞悉企業(yè)級服務市場:https://www.ijiandao.com/

    圖庫
    公眾號 關注網絡尖刀微信公眾號
    隨時掌握互聯(lián)網精彩
    贊助鏈接