Kingdom Rush: Origins - FULL Game Walkthrough [ALL Levels] 4 Hours (iOS, Android)
Mục lục:
- cho phép xâm nhập
- Lỗ hổng hơi nước được báo cáo vào tháng 10 năm 2012 nhưng vẫn chưa được sửa chữa, các nhà nghiên cứu cho biết. Sửa chữa nó có lẽ sẽ yêu cầu thay đổi đáng kể cho nền tảng bởi vì nó kết quả từ một lỗ hổng thiết kế, họ nói. Các nhà nghiên cứu không mong đợi EA sửa chữa vấn đề liên kết gốc bất kỳ lúc nào.
Người dùng xuất xứ, nền tảng phân phối trò chơi của Electronic Arts (EA), rất dễ bị tấn công thực thi mã từ xa thông qua nguồn gốc: // URL, theo hai nhà nghiên cứu bảo mật.
Luigi Auriemma và Donato Ferrante, người sáng lập công ty tư vấn bảo mật có trụ sở tại Malta, ReVuln, đã tiết lộ vấn đề an ninh tuần trước trong một cuộc nói chuyện tại hội nghị Black Hat Europe 2013 ở Amsterdam.
Lỗ hổng này cho phép kẻ tấn công thực thi mã tùy ý. 'các máy tính bằng cách lừa họ vào thăm một trang web độc hại hoặc nhấp vào một liên kết đặc biệt crafted, các nhà nghiên cứu cho biết. Trong hầu hết các trường hợp, tấn công sẽ tự động và không yêu cầu tương tác người dùng.
[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn] Tùy chọn dòng lệnhcho phép xâm nhập
Khi máy khách Gốc được cài đặt trên một máy tính, nó tự đăng ký làm trình xử lý cho liên kết gốc: // giao thức, được sử dụng để khởi động các trò chơi, bao gồm các tùy chọn dòng lệnh hoặc để khởi tạo các hành động khác thông qua ứng dụng khách.
Một số trò chơi có tùy chọn dòng lệnh cho phép tải các tệp bổ sung. Ví dụ, các nhà nghiên cứu đã chứng minh đòn tấn công liên kết Origin với tựa game "Crysis 3", hỗ trợ tùy chọn lệnh gọi là openautomate.
Openautomate là một tính năng cho phép người dùng kiểm tra hiệu suất của card đồ họa trong "Crysis 3" sử dụng khung chuẩn của Nvidia. Lệnh được theo sau bởi đường dẫn đến tệp DLL (thư viện liên kết động) sau đó được tải bởi quá trình "Crysis 3".
Các nhà nghiên cứu đã tìm ra cách để tạo ra các liên kết gốc: // hướng dẫn khách hàng Origin mở " Crysis 3 "với lệnh openautomate theo sau là đường dẫn đến tệp DLL độc hại được lưu trữ trên mạng hoặc chia sẻ WebDAV. Một tùy chọn lệnh riêng biệt có thể được bao gồm trong URL để làm cho "Crysis 3" tự động mở trong nền mà không cần người dùng nhìn thấy bất kỳ cửa sổ nào.
Người tấn công sau đó có thể lừa người dùng truy cập vào một trang web chứa đoạn mã JavaScript mở liên kết được tạo đặc biệt.
Khi liên kết gốc: // được mở lần đầu tiên trong trình duyệt, người dùng sẽ được hỏi xem họ có muốn mở nó với trình khách Gốc không, là trình xử lý đã đăng ký cho loại này URL. Một số trình duyệt sẽ hiển thị đường dẫn URL đầy đủ hoặc một phần của nó, trong khi các trình duyệt khác sẽ không hiển thị URL, tất cả các trình duyệt sẽ cung cấp cho người dùng tùy chọn luôn luôn mở xuất xứ: / / liên kết với khách hàng Gốc. Hầu hết các game thủ có thể đã chọn tùy chọn này để họ không bị làm phiền với hộp thoại xác nhận mỗi khi họ nhấp vào liên kết gốc, điều đó có nghĩa là đối với họ cuộc tấn công sẽ hoàn toàn minh bạch, các nhà nghiên cứu cho biết.
Lỗ hổng này gần như giống với một trong những nhà nghiên cứu cùng phát hiện trong nền tảng phân phối trò chơi trực tuyến Steam của Valve năm ngoái. Lỗ hổng đó cho phép lạm dụng hơi nước: // liên kết giao thức theo cùng một cách.
Lỗ hổng hơi nước được báo cáo vào tháng 10 năm 2012 nhưng vẫn chưa được sửa chữa, các nhà nghiên cứu cho biết. Sửa chữa nó có lẽ sẽ yêu cầu thay đổi đáng kể cho nền tảng bởi vì nó kết quả từ một lỗ hổng thiết kế, họ nói. Các nhà nghiên cứu không mong đợi EA sửa chữa vấn đề liên kết gốc bất kỳ lúc nào.
Cuộc tấn công không giới hạn ở "Crysis 3." Nó cũng hoạt động cho các game khác có tính năng dòng lệnh tương tự hoặc một số lỗ hổng cục bộ, các nhà nghiên cứu cho biết. Lỗ hổng cơ bản cung cấp một cách để lạm dụng các tính năng hoặc các vấn đề an ninh từ xa mà chỉ bị phơi nhiễm với các cuộc tấn công cục bộ, họ nói.
Auriemma và Ferrante không bao giờ tiết lộ các lỗ hổng mà họ tìm thấy đối với các nhà cung cấp phần mềm bị ảnh hưởng. về lỗ hổng trước khi giới thiệu nó tại Black Hat.
Các nhà nghiên cứu đã xuất bản một bài báo trắng trên trang web của họ giải thích vấn đề chi tiết hơn và đề xuất một cách để giảm thiểu các cuộc tấn công. Việc giảm thiểu liên quan đến việc sử dụng một công cụ đặc biệt gọi là urlprotocolview để vô hiệu hóa nguồn gốc: // URL.
Tác dụng phụ của việc này sẽ là khởi chạy trò chơi bằng các phím tắt trên màn hình hoặc các tệp thực thi của chúng sẽ không hoạt động nữa. Tuy nhiên, người dùng vẫn có thể khởi chạy các trò chơi từ bên trong ứng dụng khách Gốc.
Các nhà nghiên cứu ở Anh và Mỹ hôm thứ Sáu đã công bố một bài báo chi tiết các khám phá có thể đưa một máy tính lượng tử đầy đủ chức năng lên một bước gần hơn với thực tế. vấn đề giữ dữ liệu theo định dạng mạch lạc, làm cho việc chạy chương trình hoặc công việc tính toán trở nên khó khăn. Các nhà nghiên cứu đã tìm ra cách để bảo toàn các electron, lưu trữ dữ liệu lâu hơn, cho phép một hệ thống xử lý dữ liệu chặt chẽ hơn và chạy các chương trình hiệu quả hơn.

Mặc dù trong phát triển, các máy tính lượng tử có thể cách mạng hóa khuôn mặt của máy tính. Trong một vài giây, các máy tính lượng tử có thể thực hiện các nhiệm vụ không khả thi đối với các siêu máy tính hiện nay. Tính toán lượng tử sử dụng các nguyên tử và phân tử - để xử lý số lượng lớn các nhiệm vụ ở tốc độ siêu dữ liệu vì dữ liệu được lưu trữ và chia sẻ ở nhiều trạng thái hơn là các trạng thái nhị phân bình thường là 0 và 1.
Các nhà nghiên cứu tại Viện Công nghệ Massachusetts cho biết họ đã tạo ra một bước đột phá với công nghệ ánh sáng mà cuối cùng có thể giúp các nhà sản xuất chip tạo ra những mạch tốt hơn. Rajesh Menon, một kỹ sư nghiên cứu tại khoa kỹ thuật điện và khoa học máy tính của MIT, cho biết, trước đây có thể, cho phép các nhà sản xuất chip khắc các mạch tin tức hơn vào chip của họ. các kỹ thuật được sử dụng ngày nay không thể tạo ra các mô hình nhỏ hơn bước sóng của ánh sáng.

Các nhà nghiên cứu MIT đã đưa ra một cách để vẽ các đường rất hẹp bằng cách kết hợp các chùm ánh sáng với nhau erent wavelengths. Họ sử dụng cái gọi là mô hình giao thoa, trong đó các bước sóng ánh sáng khác nhau đôi khi củng cố lẫn nhau, và ở những nơi khác hủy nhau.
Mặc dù số lượng các cuộc tấn công mạng thành công do tin tặc Đông Á đưa ra chống lại các công ty và các tổ chức chính phủ trên khắp thế giới trong những năm gần đây, các nhà nghiên cứu bảo mật cho biết. Các nhà nghiên cứu bảo mật cho rằng, các tin tặc Đông Á thống trị các tiêu đề liên quan đến an ninh mạng trên khắp thế giới với sự xâm nhập cao và các mối đe dọa liên tục (APT), nó sẽ là một sai lầm để kết luận rằng những kẻ tấn công này là mối đe dọa hình sự lớn nhất hoặc duy nhất đối với Intern

"Sau khi tiến hành nghiên cứu sâu rộng về bản chất của khu vực Đông Á và Đông Âu, Trend Micro kết luận rằng tin tặc từ Khối Liên Xô trước đây là một mối đe dọa tinh vi và bí mật hơn so với các đối tác Đông Á nổi tiếng hơn, "Kellermann, người cho đến gần đây làm ủy viên Ủy ban An ninh mạng cho Tổng thống Hoa Kỳ thứ 44