成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

安全研究人員發出警告:謹防易被人工審核忽略的木馬漏洞源碼

安全 漏洞
Light Blue Touchpaper 今日分享了一份標題為《木馬源碼:隱形漏洞》的文章,其中提到了一些“酷炫”的新技巧,以充分利用難以被人類代碼審核人員當場抓獲的目標漏洞。

[[432617]]

Light Blue Touchpaper 今日分享了一份標題為《木馬源碼:隱形漏洞》的文章,其中提到了一些“酷炫”的新技巧,以充分利用難以被人類代碼審核人員當場抓獲的目標漏洞。據悉,想要將漏洞引入某款軟件,制作者可嘗試在一段晦澀的代碼片段中插入一個不顯眼的“錯誤”。那樣即使操作系統等關鍵開源項目制定了嚴格的人工審核流程,但邪惡的代碼還是很容易被漏過。

(來自:Light Blue Touchpaper | PDF)

Ross Anderson寫道:“我們發現了操縱源代碼文件編碼的新方法,特點是讓人類審核員和編譯器看到不同的執行邏輯”。

據悉,這種特別的有害方法利用了 Unicode 的方向覆蓋字符,以將真實代碼隱匿于字符迷藏之下。

研究人員已證實,這種攻擊已波及 C、C++、C#、JavaScript、Java、Rust、Go、以及 Python 等變成語言,并且有望擴大覆蓋其它現代語言。

除了編號為 CVE-2021-42574的通用漏洞披露報告,MITRE 還指出了可利用“同形文字”(視覺上相似的字符)的CVE-2021-42694攻擊方法。

為了給漏洞修復騰出時間,安全研究人員特地拖了 99 天才正式披露。目前許多編譯器、解釋器、代碼編輯器、以及存儲庫,都已經落實了專門的防御手段。

Ross Anderson 補充道,這項攻擊的靈感,源于其近期在“不可查覺的擾動”等方面的最新工作。

其使用方向性覆蓋、同形文字、以及其它 Unicode 功能,實現了用于有毒內容過濾、機器翻譯和其它自然語言處理(NLP)等任務,且基于文本的機器學習系統。

感興趣的朋友,可移步至 trojansource.codes 項目門戶,查看有關“木馬源碼”(Trojan Source)攻擊的更多細節、或在 GitHub上查看概念驗證。

 

責任編輯:趙寧寧 來源: 今日頭條
相關推薦

2023-06-29 12:52:31

2023-12-11 12:06:30

2010-04-19 10:32:07

2014-12-25 09:51:32

2013-09-22 09:30:08

2024-02-01 13:24:00

2022-05-17 15:10:30

安全漏洞iPhone

2013-06-08 09:23:20

2022-04-20 14:54:35

漏洞網絡攻擊Windows

2013-03-28 10:34:29

2014-11-07 10:37:57

2010-03-31 22:20:51

2021-02-02 09:32:06

黑客攻擊l安全

2020-10-14 10:39:50

漏洞網絡攻擊網絡安全

2023-02-09 16:07:01

系統Windows 11

2011-10-28 09:03:39

2020-08-12 08:08:02

安全漏洞數據

2020-11-28 17:51:36

人工智能AI神經網絡

2011-10-28 10:17:11

2021-10-31 08:25:06

網絡釣魚木馬網絡攻擊
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 性高湖久久久久久久久3小时 | 日韩精品免费 | 亚洲综合婷婷 | 女同av亚洲女人天堂 | 91影院 | 欧美激情一区二区 | 久一精品 | 亚洲色图插插插 | av一二三四| 成人二区| 国产婷婷综合 | 羞羞视频网站在线观看 | 在线观看黄色电影 | 国产成人高清视频 | 天堂一区二区三区 | 欧美日韩黄色一级片 | 国产精品自产拍 | 精品一区二区三区免费毛片 | 国产精品久久久久久久7电影 | 欧美亚洲免费 | 国产视频福利在线观看 | 成人午夜av | 中国人pornoxxx麻豆 | 国产精品免费看 | 日本字幕在线观看 | 国产一区二区影院 | 色姑娘综合网 | 人干人操| 国产精品国产精品国产专区不片 | 欧美日在线| 色视频网站免费 | 中文字幕一区在线观看视频 | 成人性生交a做片 | 欧美激情五月 | 色婷婷综合网 | 国产a一区二区 | 精品一区二区三区日本 | 色综合天天网 | 色网站在线免费观看 | 久草新在线 | 97视频精品 |