在 GG-18、GG-20 和 Lindell 17 等广泛使用的加密协议的实施中,多个名为“BitForge”的零日漏洞影响了流行的加密货币钱包提供商,包括 Coinbase、ZenGo、Binance 等。
这些漏洞可能允许攻击者在几秒钟内窃取受影响钱包中存储的数字资产,而无需与用户或供应商交互。
这些缺陷由 Fireblocks 密码学研究团队于 2023 年 5 月发现,并将其统称为“BitForge”。
今天,分析师在 BlackHat 演讲“小泄漏,数十亿美元:破坏领先加密钱包的实用加密漏洞”中公开披露了 BitForge,此时 Coinbase 和 ZenGo 已应用修复程序来解决该问题。
然而,Fireblocks 表示,币安和其他数十家钱包提供商仍然容易受到 BitForge 的攻击,Fireblocks 为项目创建了一个状态检查器,以检查它们是否因不正确的多部分计算 (MPC) 协议实现而面临风险。
Fireblock 发现的第一个缺陷 (CVE-2023-33241) 影响 GG18 和 GG20 门限签名方案 (TSS),这些方案被认为是 MPC 钱包行业的开创性和基础性的,允许多方生成密钥和共同签署交易。
Fireblock 的分析师发现,根据实施参数,攻击者有可能发送特制消息并以 16 位块的形式提取密钥碎片,并重复 16 次从钱包中检索整个私钥。
该缺陷源于缺乏对攻击者的 Paillier 模数 (N) 及其基于小因子或双素数的存在的加密状态的检查。
Fireblock 的报告中写道:“如果被利用,该漏洞允许威胁行为者与 TSS 协议中的签名者交互,窃取他们的秘密碎片并最终获得主密钥。”
“漏洞的严重性取决于实施参数,因此不同的参数选择会引发不同的攻击,提取完整密钥所需的努力/资源程度也不同。”
Lindell17 2PC 协议 (CVE-2023-33242) 中发现的漏洞具有类似的性质,允许攻击者在大约 200 次签名尝试后提取整个私钥。
该缺陷在于 2PC 协议的实现而不是协议本身,并通过钱包对中止的错误处理来体现,这迫使它们继续签名操作,从而无意中暴露了私钥的部分内容。
利用此缺陷的攻击是“非对称的”,这意味着可以通过破坏客户端或服务器来利用它。
在第一种情况下,攻击者破坏客户端,使其代表自己向服务器发送命令,这将泄露服务器的一些密钥。
Fireblock 表示,需要进行 256 次此类尝试才能收集足够的数据来重建服务器的整个秘密共享。
然而,由于没有限制,攻击者可以用许多快速连续的请求来攻击服务器,因此攻击可以在短时间内进行。
第二种场景针对客户端的密钥,使用受感染的服务器通过特制的消息检索它。同样,完整的密钥提取需要 256 个请求。
分析师还在 GitHub 上发布了每个协议的两个概念验证 (PoC) 漏洞。
Coinbase 告诉28u.cc,在缺陷被披露后,他们修复了其钱包即服务 (WaaS) 解决方案中的缺陷,并感谢研究人员负责任的披露。
“我们要感谢 Fireblocks 识别并负责任地披露了这个问题。虽然 Coinbase 的客户和资金从未面临风险,但维护完全无需信任的加密模型是任何 MPC 实施的一个重要方面,”首席信息安全官 Jeff Lunglhofer 说道。币库。“设定较高的行业安全标准可以保护生态系统,对于更广泛地采用这项技术至关重要。”
乌克兰警告称,使用“Merlin”(一种开源后利用和指挥与控制框架)针对国家组织发起一波攻击。
Merlin 是一个基于 Go 的跨平台开发后工具包,可通过GitHub免费获取 ,为安全专业人员在红队练习中使用提供了大量文档。
它提供了广泛的功能,允许红队成员(和攻击者)在受感染的网络上获得立足点。
然而,正如我们 在 Sliver 中看到的那样,Merlin 现在正被威胁行为者滥用,他们利用它来支持自己的攻击,并通过受损网络横向传播。
CERT-UA 报告 称,它在以冒充该机构的网络钓鱼电子邮件(发件人地址:cert-ua@ukr.net)开始的攻击中检测到了该漏洞,并据称向收件人提供了如何强化其 MS Office 套件的说明。
这些电子邮件带有 CHM 文件附件,如果打开该附件,则会执行 JavaScript 代码,而 JavaScript 代码又会运行 PowerShell 脚本,该脚本会获取、解密和解压缩包含可执行文件“ctlhost.exe”的 GZIP 存档。
如果接收者运行此可执行文件,他们的计算机就会被 MerlinAgent 感染,从而使威胁行为者能够访问他们的计算机、数据并获得在网络中横向移动的立足点。
CERT-UA 已为该恶意活动分配了唯一标识符 UAC-0154,第一次攻击记录于 2023 年 7 月 10 日,当时威胁行为者在电子邮件中使用了“无人机训练”诱饵。
使用 Merlin 等开源工具攻击政府机构或其他重要组织会加大归因难度,从而减少与特定威胁行为者相关的明显痕迹。
朝鲜国家支持的黑客组织 ScarCruft 与对俄罗斯太空火箭设计公司和洲际弹道导弹工程组织 NPO Mashinostroyeniya 的 IT 基础设施和电子邮件服务器的网络攻击有关。
NPO Mashinostroyeniya 是一家俄罗斯设计商和制造商,设计和制造俄罗斯和印度军队使用的轨道飞行器、航天器以及战术防御和攻击导弹。美国财政部 (OFAC) 自 2014 年起对该公司实施制裁 ,因其在俄罗斯-乌克兰战争中的贡献和作用。
今天, SentinelLabs 报告称 ,ScarCruft 是对 NPO Mashinostroyeniya 电子邮件服务器和 IT 系统进行黑客攻击的幕后黑手,攻击者在其中植入了一个名为“OpenCarrot”的 Windows 后门,用于远程访问网络。
虽然此次攻击的主要目的尚不清楚,但 ScarCruft (APT37) 是一个网络间谍组织,以监视和窃取组织数据作为其网络活动的一部分而闻名。
安全分析师在分析 NPO Mashinostroyeniya 泄露的电子邮件后发现了这一漏洞,其中包含高度机密的通信内容,其中包括 IT 人员的一份报告,警告 2022 年 5 月中旬可能发生网络安全事件。
SentinelLabs 利用这些电子邮件中的信息进行调查,发现了比导弹制造商意识到的更为严重的入侵行为。
根据泄露的电子邮件,NPO Mashinostroyeniya 的 IT 员工讨论了内部设备和外部服务器上运行的进程之间的可疑网络通信。
这最终导致该公司发现内部系统上安装了恶意 DLL,导致他们与防病毒公司合作以确定它们是如何被感染的。
在分析电子邮件中发现的 IP 地址和其他妥协指标 (IOC) 后,SentinelLabs 确定该俄罗斯组织感染了“OpenCarrot”Windows 后门。
OpenCarrot 是一种功能丰富的后门恶意软件, 此前 与另一个朝鲜黑客组织Lazarus Group存在关联。
虽然尚不清楚这是否是 ScarCruft 和 Lazarus 之间的联合行动,但朝鲜黑客利用与该国其他国家支持的威胁行为者重叠的工具和策略的情况并不少见。
此特定攻击中使用的 OpenCarrot 变体是作为 DLL 文件实现的,支持通过内部网络主机进行代理通信。
该后门总共支持25条命令,包括:
当受感染设备上的合法用户变得活跃时,OpenCarrot 会自动进入睡眠状态,并每 15 秒检查一次是否插入了新的 USB 驱动器,这些驱动器可以系紧并用于横向移动。
同时,SentinelLabs 发现了源自受害者 Linux 电子邮件服务器的可疑流量的证据,该服务器向 ScarCruft 基础设施发出出站信标。
分析师仍在确定入侵方法,但提到威胁行为者使用其标志性 RokRAT 后门的可能性。
SentinelLabs 认为,两个国家支持的黑客组织的参与可能表明控制这两个组织的朝鲜政府采取了蓄意的策略。
通过指派多名参与者渗透 NPO Mashinostroyeniya(他们可能认为该组织是间谍活动的重要目标),国家可能试图提高成功入侵的可能性。
Google Play 商店被 43 个 Android 应用程序渗透,安装量达 250 万次,这些应用程序在手机屏幕关闭时秘密显示广告,耗尽设备电池。
McAfee 的移动研究团队发现了恶意 Android 应用程序,并向 Google 报告了它们违反了 Google Play 商店的政策。谷歌随后从 Android 官方商店中删除了这些应用程序。
这些应用程序主要是媒体流应用程序和新闻聚合器,目标受众主要是韩国人。然而,同样的欺骗策略可以很容易地应用于其他应用程序类别和更多样化的用户群体。
虽然这些应用程序被视为广告软件,但它们仍然对用户构成风险,因为它们打开了潜在用户分析风险、耗尽设备电池寿命、消耗大量互联网数据以及对广告商进行欺诈的大门。
McAfee 的报告 称,该广告软件隐藏在 Google Play 应用程序中,模仿电视/DMB 播放器、音乐下载器、新闻和日历应用程序。
一旦安装在设备上,广告软件应用程序会等待几周,然后才会激活广告欺诈活动,以欺骗用户并逃避谷歌审核人员的检测。
McAfee表示,该广告软件的配置可以通过Firebase存储或消息传递进行远程修改和更新,因此其操作员可以调整休眠时间和其他参数。
Android 利用省电功能,在设备不使用时将应用程序置于待机模式,防止其在后台运行并占用 CPU、内存和网络资源。
当恶意广告软件应用程序安装后,系统会提示用户将其添加 为 Android 省电系统的排除项,从而允许恶意应用程序在后台运行。
这种排除使得广告软件应用程序即使在设备屏幕关闭的情况下也可以获取和加载广告,从而以欺诈方式产生收入,并使用户没有明显的方式来意识到发生了什么。
迈克菲评论说,用户打开设备屏幕时可能会短暂瞥见已加载的广告,然后屏幕会自动关闭。
然而,最可靠的妥协指标仍然是设备空闲时电池消耗高得令人费解。
要检查 Android 设备上哪些应用消耗的电量最多,请前往 “设置 → 电池 → 电池使用情况”,
其中显示“总”和“后台”使用情况。
迈克菲表示,广告软件应用程序还请求许可以利用其他应用程序,这些应用程序通常由银行木马使用,将网络钓鱼页面覆盖在合法的电子银行应用程序之上;但是,在本例中没有观察到网络钓鱼行为。
建议 Android 用户在安装应用程序之前始终阅读评论,并在安装新应用程序时仔细检查请求的权限,然后再允许安装。
随着 Windows 11 23H2 的推出,微软对 Windows 11 上的文件资源管理器进行了现代化改造,为系统集成的文件管理工具带来了更新鲜的外观和感觉。
此更新不仅在视觉上令人愉悦,而且还具有增强的特性和功能,旨在提高生产力并使导航更简单。
在新的增强功能中,重新设计的文件资源管理器现在具有由 WinUI 提供支持的现代主页,它将 流畅的设计系统集成 到所有控件和样式中。
对于使用 Azure Active Directory (AAD) 帐户登录 Windows 的用户,推荐的文件将出现在轮播中,并且即将推出对文件缩略图的支持。
快速访问文件夹、收藏夹和最近使用的部分也进行了视觉检修,提供无缝、现代的用户体验。
新的文件资源管理器具有更新的地址栏,可以区分本地和云文件夹,并显示内置状态。特别是对于 OneDrive 用户,地址栏还将指示您的 OneDrive 同步状态并提供配额的弹出窗口。
另一个令人兴奋的介绍是现代化的详细信息窗格(通过 ALT + Shift + P 访问)。此窗格提供有关所选文件的各种上下文信息,包括文件缩略图、共享状态、文件活动、相关文件和电子邮件等。
这项新功能增强了用户在不打开文件的情况下管理和协作处理文件的能力
微软还推出了图库,这是文件资源管理器中的一项新功能,旨在简化对照片集的访问。图库中显示的照片与您在照片应用程序的“所有照片”视图中看到的照片相同。
新图库经过优化,可展示您最近的照片,如果您设置了 OneDrive 相机胶卷备份,您拍摄的照片将自动显示在视图顶部。
用户可以选择图库中显示哪些文件夹,甚至可以添加子文件夹来过滤特定内容。
从智能地址栏到详细的文件洞察和轻松的照片访问,此次更新极大地增强了用户体验,使文件管理变得更轻松、更高效。
如果您想亲自测试新的文件资源管理器,可以安装 Windows Insider Beta、Dev 和 Canary 预览版本。
黑客越来越多地滥用合法的 Cloudflare Tunnels 功能,从受感染的设备创建隐秘的 HTTPS 连接、绕过防火墙并保持长期持久性。
这项技术并不是全新的,正如 Phylum 在 2023 年 1 月报道的那样,威胁行为者创建了恶意 PyPI 包,这些包使用 Cloudflare 隧道来秘密窃取数据或远程访问设备。
然而,正如 GuidePoint 的 DFIR 和 GRIT 团队上周报告的那样,似乎有更多的威胁行为者已经开始使用这种策略,并且活动有所增加。
CloudFlare Tunnels 是 Cloudflare 提供的一项流行功能,允许用户为 Web 服务器或应用程序创建与 Cloudflare 网络的安全、仅限出站连接。
用户只需安装适用于 Linux、Windows、macOS 和 Docker 的可用cloudflared客户端之一即可部署隧道 。
从那里,该服务通过用户指定的主机名暴露在互联网上,以适应合法的用例场景,例如资源共享、测试等。
Cloudflare Tunnels 提供一系列访问控制、网关配置、团队管理和用户分析,使用户能够对隧道和暴露的受损服务进行高度控制。
在 GuidePoint 的报告中,研究人员表示,越来越多的威胁行为者滥用 Cloudflare Tunnels 来达到邪恶目的,例如秘密持续访问受害者网络、逃避检测以及泄露受损设备的数据。
来自受害者设备的单个命令(除了攻击者独特的隧道令牌之外不会暴露任何内容)足以建立谨慎的通信通道。同时,威胁参与者可以根据需要实时修改隧道的配置、禁用和启用它。
GuidePoint解释道:“Cloudflare 仪表板中的配置更改后,隧道就会立即更新,从而允许 TA 仅当他们想要在受害计算机上执行活动时启用功能,然后禁用功能以防止其基础设施暴露。”
“例如,TA 可以启用 RDP 连接,从受害计算机收集信息,然后在第二天之前禁用 RDP,从而降低检测到的机会或观察用于建立连接的域的能力。”
由于 HTTPS 连接和数据交换是通过端口 7844 上的 QUIC 进行的,因此防火墙或其他网络保护解决方案不太可能标记此进程,除非经过专门配置。
此外,如果攻击者想要更加隐蔽,他们可以滥用 Cloudflare 的“ TryCloudflare ”功能,该功能允许用户在不创建帐户的情况下创建一次性隧道。
更糟糕的是,GuidePoint 表示,还可能滥用 Cloudflare 的“专用网络”功能,允许与单个客户端(受害者)设备建立隧道的攻击者远程访问整个内部 IP 地址范围。
GuidePoint 研究员 Nic Finn 警告说:“现在专用网络已配置完毕,我可以转向本地网络上的设备,访问仅限于本地网络用户的服务。”
为了检测对 Cloudflare Tunnels 的未经授权的使用,GuidePoint 建议组织监控特定 DNS 查询(在报告中共享)并使用 7844 等非标准端口。
此外,由于 Cloudflare Tunnel 需要安装“ cloudflared ”客户端,防御者可以通过监控与 客户端版本相关的文件哈希来检测其使用情况。
Clop 勒索软件团伙再次改变勒索策略,现在使用种子来泄露 MOVEit 攻击中窃取的数据。
从 5 月 27 日开始,Clop 勒索软件团伙利用MOVEit Transfer 安全文件传输平台中的零日漏洞发起了一波数据盗窃攻击 。
利用这个零日漏洞,威胁行为者可以在意识到自己遭到黑客攻击之前窃取 全球近 600 个组织的数据。
6 月 14 日,勒索软件团伙开始勒索受害者,慢慢地在他们的 Tor 数据泄露网站上添加名字,并最终公开发布这些文件。
然而,通过 Tor 站点泄露数据也有一些缺点,因为下载速度很慢,在某些情况下,如果更容易访问数据,泄露的破坏性就不会那么大。
为了克服这个问题, Clop 创建了clearweb 网站 ,以泄露一些 MOVEit 数据盗窃受害者的被盗信息,但这些类型的域名更容易被执法部门和公司拿下。
作为解决这些问题的新方案,Clop 已开始使用种子来分发从 MOVEit 攻击中窃取的数据。
最先发现这一新策略的安全研究员Dominic Alvieri表示,已经为 20 名受害者创建了种子,其中包括 Aon、K & L Gates、Putnam、Delaware Life、Zurich Brazil 和 Heidelberg。
作为这种新勒索方法的一部分,Clop 建立了一个新的 Tor 站点,提供有关如何使用 torrent 客户端下载泄露数据和 20 名受害者的磁力链接列表的说明。
由于 Torrent 在不同用户之间使用点对点传输,因此传输速度比传统的 Tor 数据泄露站点更快。
在 BleepingComputer 的一项简短测试中,这种方法解决了数据传输不佳的问题,因为我们收到了 5.4 Mbps 的数据传输速度,尽管它仅来自俄罗斯的一个 IP 地址。
此外,由于这种分配方法是去中心化的,执法部门没有简单的方法可以将其关闭。即使原始播种器离线,也可以根据需要使用新设备来播种被盗数据。
如果这对 Clop 来说是成功的,我们很可能会看到他们继续利用这种方法来泄露数据,因为它更容易设置,不需要复杂的网站,并且由于被盗数据更广泛传播的可能性增加,可能会进一步给受害者带来压力。
Coveware 表示, Clop 预计将 通过勒索获得 75 至 1 亿美元的收入。并不是因为许多受害者支付了赎金,而是因为威胁行为者成功说服了少数公司支付巨额赎金。
使用种子文件是否会带来更多费用尚未确定;然而,有了这些收入,这可能并不重要。
科罗拉多州高等教育部 (CDHE) 在 6 月份遭受勒索软件攻击后,披露了一起影响学生、往届学生和教师的大规模数据泄露事件。
在 CDHE 网站上发布的“数据事件通知”中,该部门表示他们于 2023 年 6 月 19 日遭受了勒索软件攻击。
“2023 年 6 月 19 日,CDHE 意识到自己是影响其网络系统的网络安全勒索软件事件的受害者,”数据泄露通知解释道。
“CDHE 采取了措施确保网络安全,并一直在与第三方专家合作,对这一事件进行彻底调查。CDHE 还致力于恢复系统并恢复正常运行。”
当勒索软件团伙破坏组织时,它们会通过网络悄悄传播,同时从计算机和服务器窃取敏感数据和文件。当窃取数据并最终获得网络管理员帐户的访问权限后,威胁行为者就会部署勒索软件来加密网络上的计算机。
然后,被盗数据被用于双重勒索攻击,他们威胁要公开泄露数据,除非支付赎金。
据 CDHE 称,这种策略已在其网络上使用,他们的调查显示,威胁行为者在 6 月 11 日至 6 月 19 日期间访问了他们的系统。在此期间,威胁行为者从该部门的系统中窃取了 2004 年至 2020 年 13 年的数据。
CDHE 中被盗的数据非常重要,影响了以下学生、往届学生和教师:
被盗信息包括全名、社会安全号码、出生日期、地址、地址证明(对账单/账单)、政府身份证复印件,对于某些人来说,还包括警方报告或有关身份盗窃的投诉。
CDHE 没有透露有多少人受到影响,但由于违规范围从 2004 年到 2020 年,可能涉及大量个人。
由于所暴露信息的敏感性,CDHE 向受影响的人提供 24 个月的免费访问识别盗窃监控。
虽然没有勒索软件操作声称对此次攻击负责,但所有受影响的用户都应该假设他们的数据将被恶意使用,并对身份盗窃和网络钓鱼攻击保持警惕。
即使 CDHE 支付了删除数据的费用, 一些威胁行为者也不会信守承诺 ,并利用这些数据进行进一步的攻击。
因此,请小心试图收集更多信息(例如密码、帐号或财务信息)的网络钓鱼电子邮件。
微软无意中透露了一个内部“StagingTool”实用程序,可用于启用 Windows 11 中的隐藏功能或“时刻”。
在开发新功能时,微软会将它们以隐藏和禁用状态添加到公共 Windows 预览版本中。当他们想要执行公共 A/B 或内部测试时,可以启用这些功能或 Moments。
多年来,Windows 爱好者一直在寻找新的 I
nsider 预览版本中的隐藏功能,并使用专门的第三方工具(如 ViveTool)来让他们能够先睹为快。
现在,微软已经推出了自己的工具来启用这些隐藏功能。
正如 Windows 侦探 XenoPanther首次发现的那样,微软有一个名为“StagingTool”的实用程序,用于在 Windows 11 中启用隐藏的开发功能。
虽然该工具之前仅在内部使用,但微软在 2023 年 8 月的 Bug Bash 期间的反馈中心任务中意外地透露了它的存在,Bug Bash 是 Microsoft 举办的一次活动,旨在查找操作系统中的最多错误。
在此过程中,微软希望中国用户测试新的无密码登录功能,并提供有关使用和下载 StagingTool.exe 来启用该功能的说明。
虽然微软此后不再使用该工具,但它现在已在 Windows 爱好者中广泛传播,使他们能够使用微软认可的工具来启用隐藏功能。
Microsoft 的 StagingTool 是一个命令行程序,可让您在 Windows 11 中启用隐藏功能,也称为 Moment 功能。
要启用隐藏功能,您必须知道其数字功能 ID,Microsoft 开发人员内部使用该 ID。
但是,可以通过扫描与新预览版本一起发布的 Windows 11 调试符号 (PDB) 来查找新 功能 ID 及其关联的功能名称。名为ViVeTool GUI Feature Scanner 的工具 可用于帮助在预览版本中查找新功能 ID。
要使用 StagingTool,您需要管理权限,因此需要从控制台中提升的命令提示符(例如命令提示符或 Windows 终端)运行该工具 。
StagingTool 包含一个内置的帮助文件,可以通过输入StagingTool.exe /?
命令来显示该帮助文件,该文件显示以下帮助文本:
[StagingTool.exe] Controls the feature configurations for this device
Usage: StagingTool.exe [/enable <featureId>]
[/disable <featureId>]
[/query [featureId]]
[/reset <featureId>]
[/testmode]
[/setvariant <featureId> <variantId> [payload]]
[/serialize]
[/setlkg]
[/restorelkg]
[/trace <featureId1> [<featureId2> ... <featureIdN>]]
[/setbootconfigs <jsonFile> <registryPath>]
/enable Enable the specified feature
/disable Disable the specified feature
/query Query the specified feature (or all features, if featureId
is omitted) for enablement and variant information
/v Optional parameter to also print ImageDefault and ImageOverride features
/reset Reset the specified feature to its default state
<featureId> Specifies a feature by its feature Id
Example: Enable features with Id 1
StagingTool.exe /enable 1
/testmode Used in conjunction with /enable /disable /reset
Applied feature configs will revert after reboot
/telemetry Used in conjunction with /enable /disable /reset
Enables sending additional telemetry
/setvariant Select a feature variant to use (note: the feature must be
enabled for variants to be expressed). Use /query to list
configured variants.
<featureId> Specifies a feature by its feature Id
<variantId> Specifies a feature variant by id.
[payload] (Optional) Unsigned int payload for the variant
(for variants that support fixed payload)
/serialize Rather than apply changes to the local machine, use this
option to print out (in reg.exe/hex format) a new config
with all of the requested changes. This can be used for
offline updates to VHDs prior to first boot.
/setlkg Set Boot time feature override states as LKG Configurations
/restorelkg Restore Boot time LKG configurations states Feature Configurations
/trace Realtime ETW trace for the specified feature(s) usage in code
E.g. enable trace for the feature with ID 1235441: StagingTool.exe /trace 1235441
/? Show command usage
在继续之前,应该注意的是,这些是实验性的、正在开发的功能,可能会导致 Windows 11 中的系统不稳定。因此,强烈建议您在虚拟机中测试这些功能,以便在出现问题时轻松回滚到较早的快照出错。
共享该警告后,您可以使用该StagingTool.exe /query
命令查看可用功能 ID 的列表。但是,此命令只会列出功能 ID 号和指向有关实验信息的 Microsoft 内部链接,这不是很有帮助。
如果您无法发现特定功能 ID 的用途,您可以在 Twitter 上关注 Windows 爱好者,他们有时会分享新的隐藏功能。一些推荐关注的人包括 Albacore、 XenoPanther、 Rafael Rivera和 PhantomOcean3。
要启用隐藏功能,您可以使用该StagingTool.exe /enable <feature ID>
命令。例如,要启用功能 ID 33001637,您可以 StagingTool.exe /enable 33001637
从提升的命令提示符中使用该命令。
要禁用某项功能,您可以使用该 StagingTool.exe /disable <feature ID>
命令。例如,StagingTool.exe /disable 33001637
.
因此,如果您启用隐藏功能并发现它破坏了 Windows 11 中的某些功能,您可以停用它来解决冲突。
对于某些功能,您必须在启用或禁用新功能后重新启动 Windows 11。
许多其他 StagingTool 命令用于更高级的用途,可能启用功能变体、特定有效负载或遥测。
两个有趣的命令是/serialize
和/trace
命令行参数。
跟踪选项将使用 Windows 事件跟踪 (ETW) 调试已启用的功能,而序列化选项将创建一个新配置,通过注册表作为 VHD 的脱机更新来启用/禁用功能。
不过,这些高级功能大部分都是微软内部使用的,并不需要使用。
使用这些工具来测试隐藏功能对于 Windows 爱好者来说可能很有趣,但正如前面所说,它们也会导致操作系统不稳定。
因此,不建议在您的主 Windows 11 计算机上使用 ViveTool 或 StagingTool。相反,您可以在可以重新安装或恢复的安装上使用它们。
柏林工业大学的研究人员开发了一种方法,可以对所有最新特斯拉车型中使用的基于 AMD 的信息娱乐系统进行越狱,并使其运行他们选择的任何软件。
此外,此次黑客攻击还允许研究人员提取特斯拉在其服务网络中用于汽车身份验证的独特硬件绑定 RSA 密钥,以及电压故障以激活特斯拉汽车的座椅加热和“加速提升”等软件锁定功能。业主通常需要付费。
德国研究人员与28u.cc分享了他们的黑客攻击的全部细节,这些细节将发布在定于 2023 年 8 月 9 日举行的 BlackHat 2023 演示文稿中,标题为“2023 年电动汽车越狱或 Hotwire Tesla 基于 x86 的座椅加热器意味着什么” .'
研究人员能够使用基于该团队之前的 AMD 研究的技术来破解信息娱乐系统,该研究发现了故障注入攻击的可能性,可以从平台中提取秘密。
Tesla 的信息娱乐 APU 基于易受攻击的 AMD Zen 1 CPU;因此,研究人员可以尝试利用先前发现的弱点来实现越狱。
“为此,我们对 AMD 安全处理器 (ASP) 使用已知的电压故障注入攻击,作为系统的信任根,”研究人员在BlackHat 的简短摘要中解释道。
“首先,我们介绍如何使用低成本、现成的硬件来发起故障攻击,以破坏 ASP 的早期启动代码。”
“然后,我们将展示如何对引导流程进行逆向工程,以在其恢复和生产 Linux 发行版上获得 root shell。”
通过获得root权限,研究人员可以自由地执行任意更改,这些更改在信息娱乐系统重新启动和特斯拉的“无线”更新后仍然存在。
此外,他们还可以访问和解密存储在汽车系统上的敏感信息,例如车主的个人数据、电话簿、日历条目、通话记录、Spotify 和 Gmail 会话 cookie、WiFi 密码以及访问过的位置。
此次越狱使攻击者能够提取受 TPM 保护的证明密钥,特斯拉使用该密钥来验证汽车并验证其硬件平台的完整性,并将其迁移到另一辆车上。
研究人员解释说,除了在特斯拉网络上模拟汽车 ID 之外,这还有助于在不受支持的地区使用汽车或进行独立维修和改装。
至于越狱特斯拉信息娱乐系统需要什么工具,研究人员之一 Christian Werling 解释说,一把烙铁和价值 100 美元的电子设备(例如 Teensy 4.0 板)应该足以完成这一任务。
Werling 还告诉 28u.cc,他们负责任地向特斯拉披露了他们的调查结果,而该汽车制造商正在修复所发现的问题。
“特斯拉告诉我们,我们支持后座加热器的概念验证是基于旧的固件版本。”
“在较新的版本中,只有在特斯拉有效签名的情况下才能更新此配置项(并由网关检查/强制执行)。”
“因此,虽然我们的攻击为修补整个系统奠定了一些重要的基础,但需要另一种基于软件或硬件的网关漏洞来启用后座加热器或任何其他软锁定功能。” - 克里斯蒂安·韦尔林。
然而,Werling 告诉28u.cc,密钥提取攻击在最新的 Tesla 软件更新中仍然有效,因此该问题目前仍然可以利用。
最后,一些新闻媒体声称越狱可以解锁全自动驾驶(FSD),但研究人员告诉我们这是错误的。