Home Tags 漏洞

Tag: 漏洞

玩家利用漏洞 25小時速通《天命2》新社區活動

《天命2》官方近日開啟了「Eliksni Quarter」環境改善的社區活動,本次活動原計劃持續到12月6日,但是因為玩家們發現了個漏洞,導致活動目標在25小時後就被完成了。 「Eliksni Quarter」的活動要求玩家遊玩普通的《天命2》內容,包括突襲、PvP等,並收集硬幣和其他材料。玩家可以將這些資源捐獻至高塔中的捐款箱里,這些材料將被用於改善Eliksni難民的生活環境,而玩家可以獲得外觀飾品和裝備。 不過這個捐款箱還能接受一些其他的重要材料,遊戲內容創作者Skarrow9表示,玩家可以使用該賽季的特殊物品「船長地圖」和特定寶藏圖來無限制的創建寶藏坐標。而這些坐標也屬於捐款箱接受的材料,因此玩家可以迅速的推進活動。 Skarrow9發布視頻的幾小時後,Bungie就在推特上確認,此次社區活動的主要目標已經完成,並且Eliksni Quarter已經成功重建。難民居住的地區發聲了一些變化,包括添加了一個新的花園,以及幾座建築物也被修繕翻新。官方表示玩家「以創紀錄的時間」完成了活動,但並沒有提到漏洞的問題。 現在玩家依然可以繼續參與活動,此次活動的獎勵包括一個全新的機靈外殼和一個上維碎片,可以用來兌換異域武器。官方還沒有修復這一漏洞,因此玩家依然可以輕易的獲得這些物品。 來源:遊俠網

路由器出現安全漏洞 思科拒絕修復:你們買新的吧

美國網絡設備廠商思科是全球路由器巨頭,很多企業使用的關鍵路由器都離不開他們的產品,最近該公司的RV系列路由器被發現存在零日安全漏洞,但思科明確拒絕修復漏洞,建議用戶買最新的產品。 據報導,涉及安全問題的是思科面向中小企業推出的VPN路由器,涉及RV110W、RV130、RV130W 和 RV215W系列,出現的漏洞編號為CVE-2022-20923 (cisco-sa-sb-rv-vpnbypass-Cpheup9O),與密碼驗證算法錯誤有關,使得攻擊者可以應用專門准備的憑據連接到VPN路由器。 根據思科所說,這個漏洞可以讓攻擊者繞過身份驗證,並獲得IPSec VPN訪問權限,甚至可以達到網絡管理員同樣的權限,具體要取決於應用的憑據。 思科確認了該系列路由器的漏洞,但他們明確表示不打算修復漏洞,因為這些產品早已經在2019年被列入停售計劃,他們對用戶的建議就是購買更新的設備。 對思科來說,發現安全漏洞但明確不予修復的例子也不是一次兩次了,這次涉及的RV系列路由器去年8月就被發現過漏洞,思科當時也是不打算修復,今年6月份又發現了另外的漏洞,思科的態度依然是不管,只建議用戶升級到最新產品。 來源:快科技

Apple為iPhone、Mac及iPad推送安全更新,修補零日漏洞

Apple呼籲旗下iPhone、Mac以及iPad的用戶盡快安裝本周推送的更新,因為更新中包括了針對2個活躍零日漏洞的修補,而這兩個零日漏洞可以讓攻擊者執行任意代碼攻擊並且最終奪得目標計算機的控制。 根據Apple發布的安全更新告示,這次的更新的目標設備,是那些可以運行iOS 15,或者Monterey版本的macOS。其中一個漏洞是內核BUG CVE-2022-32894,在iOS以及macOS中都有出現,Apple表示這是一個「通過改進邊界檢查解決的越界寫入問題」。這個漏洞可以讓應用程式以內核權限執行任意代碼。而按照Apple的說法,這個漏洞應該是已經有人利用起來了。 另外一個漏洞就是屬於Webkit的BUG,CVE代號為CVE-2022-32893,同樣也是通過改進邊界檢查解決的越界寫入問題。它可以允許處理任何有惡意的網頁內容,Apple也確忘這個BUG同樣也是有人在利用來攻擊目標計算機。Webkit是Safari以及全部可以在iOS上運行的第三方瀏覽器的瀏覽器引擎。 這兩個漏洞是由一位匿名研究人員發現,除了Apple所披露的訊息之外人們對此知之甚少。有網絡安全研究人員擔心最新的這些Apple裝置漏洞基本上可以讓攻擊者完全獲得設備的控制權。安全研究員表示,由於人們對移動設備的依賴並不比計算機低甚至過之而無不及,因此對於這些設備的網絡安全也不能夠掉以輕心。同時,應用程式開發者也應該在他們的應用之中加入額外的安全控制措施,減少對系統安全措施的依賴。 ...

虛擬主播遭強制退款背後:未成年人打賞保護有多少漏洞?

收聽文本 0:00/0:00 報導組編輯:Okny、Aria 在未成年人打賞消費退款開啟後,一些B站主播的帳號收益甚至變成了負數。 6月28日的晚上,對許多B站虛擬主播來說是一個難以入眠的夜晚。 當天,大大小小幾十位虛擬主播同時收到了一份強制的退款通知:根據通知中的說明來看,這是一場由未成年人打賞消費引發的集體退款。涉及此事的中小型主播損失的金額之龐大,相當於連續工作數月的收入。 而已經把直播收益「金倉鼠」提現的主播,他們的帳號收益甚至變成了負數,開始面對債務危機。 1. 退款風波 在虛擬主播群體日漸壯大的B站,直播打賞是各位主播重要的收入來源。觀眾可以用最為傳統的禮物取悅主播,也可以付費購買SC(Super Chat)與主播面對面交流,更可以通過購買艦長、提督這類按月計費的豪華服務表示對於主播的長久支持。 盡管對於站在聚光燈下的主播來說,想要看清每位付費觀眾的身份恐怕並不現實,但如果小主播莫名收到了一筆不菲的打賞金額,內心的惶恐有時會促使他確認對方的意圖。 本次退款事件的當事人之一「蝶太」正是如此。此前在收到一筆大額打賞後,他第一時間找到了自己的金主,委婉地打探對方的身份,一方面是關心對方的經濟情況,另一方面也是害怕自己拿到的這筆打賞今後是否會有風險。 為蝶太打錢的這位「老闆」聲稱自己是一名程式設計師,掌握著一個11人的獨立工作室,經濟實力雄厚,無需蝶太擔心。而面對即將畢業的蝶太的求職咨詢,這位「程式設計師」甚至還給出了一段模稜兩可的回復解決蝶太的煩惱。 當時的蝶太選擇了相信這番有模有樣的說辭,而他的信任換來的結果卻是幾個月後的退款。根據B站直播的分成比例,這其中有50%的退款金額由主播承擔。 小心謹慎的蝶太尚且如此,遑論其餘的虛擬主播。蝶太的經歷並非個例,從這天曬出退款單的虛擬主播來看,最倒霉的主播(開頭的「桃寶Momoko」)有超過7萬元的實際收益需要退回,剩下的主播也多以幾百上千元為主,而對於底層小主播而言,這樣的金額足以使其面臨資金周轉困難甚至負債的窘境。 而平台方的退款看起來非常精準,即便5分錢也一視同仁。況且, 退款不僅僅是讓主播們退回了「不屬於自己的收入」。 2. 主播損失了什麼 對於虛擬主播而言,「直播收益退還」並非「原價奉還」。 首先是所有人都逃不開的繳稅:虛擬主播作為一份正經的職業,自然也要按時合法公開繳稅。 按照簽約與否, B站虛擬主播 大致可以劃分為三個類別,繳稅標准各不相同,但繳稅比例與收入呈梯度上升的正相關,也就是拿錢越多、繳稅越多。 而本次事件中,B站與主播之間的金錢往來使用了「金倉鼠」這一獨特的機制。被扣除的金倉鼠,代表的是主播的稅前收入,但主播在被扣除退款時,對應的稅收卻也被包括進去了。如果再把iOS平台的30%消費抽成算進來的話,主播「虧」的錢會更多。 當然,退稅的問題可通過個人所得稅APP於特定時間提交退稅申請,不過關於此類特殊事件是否會有對應的解決措施,目前誰也不清楚。 拋開稅收的問題,主播還白白損失了回饋給粉絲的服務。 所謂的回饋粉絲服務因人而異,可以是遊戲代打、陪玩,但更多的虛擬主播會專注於培養「艦長」、「提督」的粉絲生態。就像前文提到的一樣,這類增值服務按月收費,價格通常在每月198元甚至是1998元。 為了感謝這部分不離不棄的粉絲,同時也是為了刺激消費,絕大多數的虛擬主播都會建立相應的「艦長群」,並按月發放相應的禮物,讓購買艦長等服務的粉絲們感受到物超所值。 但在用戶退款之後,送出去的禮物卻無法回收,之前也出現過未成年觀眾拿到主播禮物後轉手賣掉、再憑借未成年身份惡意退款的事件。 禮物本身的成本或許不算太高,但其背後的設計費用對許多主播來說是筆不小的開銷。將直播收入用來製作禮物、找畫師約稿、優化直播設備、改善自己的虛擬形象等等,都是虛擬主播所必須支付的成本。 對於虛擬主播行業來說,頭部主播只是少數中的少數,更多的中小主播每個月能拿到手的現金本就不多,而這筆金額龐大的未成年退款,成了壓倒他們的最後一根稻草。 3. 清晰的規定,模糊的問題 這並非直播平台第一次出現這樣大規模的直播打賞退款事件。在直播產業誕生的數年中,相信大家看了實在太多「熊孩子」在直播網站中「一擲千金」,然後監護人與直播平台對簿公堂的新聞。 在此,我們需要梳理一下目前「退還未成年人打賞」的政策和法規依據。 2020年5月,最高人民法院頒布了《關於依法妥善審理涉新冠肺炎疫情民事案件若干問題的指導意見(二)》,該司法解釋中明確寫道: 限制民事行為能力人未經其監護人同意,參與網絡付費遊戲或者網絡直播平台「打賞」等方式支出與其年齡、智力不相適應的款項,監護人請求網絡服務提供者返還該款項的,人民法院應予支持。 該《意見》出台後,也伴隨通報了大量典型案例 而就是在同年8月,B站用戶「朱可夫鬼鬼」退款事件被曝光:這位用戶在兩年間營造了一個揮金如土的「氪佬」形象,在幾款手遊中大肆氪金並發動態炫富,並給大量主播刷了價值超過百萬元人民幣的禮物。「朱可夫鬼鬼」還憑借自己的金主身份向各大主播借錢,並承諾以刷貴族的方式還給各位主播。 最後,這位「氪佬」利用未成年用戶保護機制,收回了據稱達160萬元人民幣的退款。 需要注意的是,自此類事件屢次發生以來,相關政策與法規的出台也愈發頻繁,2020年11月23日,廣電總局下達了《國家廣播電視總局關於加強網絡秀場直播和電商直播管理的通知》,根據該文件,網絡秀場直播平台要對網絡主播和「打賞」用戶實行實名制管理,未成年用戶不能打賞。 監管部門多次發文後,各直播平台對未成年用戶的監管力度已經相當嚴格。經我們測試,如果用戶已經在B站進行實名認證且未滿18周歲,確實無法進行任何充值打賞功能。 但另一方面,未進行實名認證、甚至未經答題成為正式會員的帳號,反倒可以正常打賞。至於未認證用戶的打賞與充值是否有限額、限額又是多少,B站並未在直播服務協議或是用戶條款中加以說明。 而「監護人主張退還」導致的退款,又是通過何種渠道提交、平台方如何核實的,我們並未找到相關的資料及說明。在其他直播平台的客服界面,可以比較輕松地找到相關的維權及退款入口: 斗魚平台客服搜索框中輸入「未成年」,即可直接提交工單 但在B站App的客服界面中,實際無法直接找到「未成年充值退款」相關的入口。客服的自動回復中確實有「未成年人直播打賞退款相關」內容,但似乎所有問題都傾向於在給「主播側」進行解釋: 至少跟「我是未成年,我想退款」都沒有關系 而如果選擇繼續詢問「如何保護主播權益」,客服則會自動回復: 至於「未成年用戶」通過什麼渠道提交了退還申請、平台方的核實流程又是怎樣的,主播的勞動成果和權益如何得到補償和保護——以及,「未成年打賞退款」機制有沒有可能被惡意利用,全部都溶解在一團接著一團的模糊言語當中。 4. 更多的風險 長久以來,「退款機制」都有著可能被惡意利用的重大風險。 在遊戲產業中,早就有利用iOS的退款機制衍生出的灰色產業,部分遊戲公司甚至因此開始研究專門的iOS壞帳防禦機制。原本是為了確保未成年玩家權益或是挽回玩家誤操作損失的保護機制,在職業退款者的手中變成了盈利的方式,往往會以退款金額的20%左右為代價「幫助」玩家拿到消費退款。 而在未成年人保護機制越來越「成熟」後,網絡上也不乏大量利用此機制來非法盈利者。我們在閒魚上搜索相關關鍵詞,能找到不少宣稱可使用未成年人資料來完成遊戲/直播打賞退款操作的商家。 除了「賣家」,還有「買家」:有處理抖音直播打賞相關的退款業務的商家,稱自己在大量收購配套的未成年人及監護人資料。 再讓我們回到昨天B站的未成年退款風波。盡管類似的事件和充值糾紛之前就發生過,但此次的疑點在於,有大量虛擬主播幾乎在同一時間段遭遇用戶利用未成年保護機制進行退款。 在眾多虛擬主播的評論區,不少B站用戶都發出了這是不是「團伙作案」的疑問。從過去發生的事情和遊戲產業相關經驗來看,惡意利用「未成年退款機制」,確實有作為灰產操作的空間。 而且,即便不為盈利、只是單純「出於惡意」,未成年保護機制如遭濫用,對主播來說也會造成無法挽回的身心及財產損失。 正如我們上文所說,由於直播業務的特殊性,打賞從來就不是單方面的贈與行為,主播在在接受大額打賞的過程中往往給出了實際的物質或者精神回饋。 例如此次遭遇退款的虛擬主播「折原露露」,在回憶起該用戶打賞的過程時,提到了對方是在她玩《健身環》時送出的禮物,按照直播間定製的遊戲規則,她需要額外多播180分鍾的《健身環》。 無疑付出了重度的體力勞動 不只有發送給艦長和提督的現實禮品會變成損失,主播的陪伴和勞動同樣在退款之後會變得毫無價值。 在這個過程中,位於暗處的退款人於「嚴格的流程審核與判定後」收回了全部的消費,相當於「白嫖」了主播的時間與精力;平台退回了50%的直播收益;只有作為勞動者的主播本身,是損失最慘重的那方。 文章開頭的「蝶太」,在面對大額打賞時已經足夠謹慎,不僅再三確認打賞者是否成年,甚至還勸導該用戶理性消費量力而行——但依然沒有避免自身的損失。尤其在這次的事件中,大多數受害者均為個人勢的中小虛擬主播,即便要維權,也很難付出足夠的精力和法務成本。 或許平台方在履行監管責任的同時,也應當予以受害者足夠的關懷和保護。 5. 結語 2021年2月9日,國家網際網路信息辦公室等七部門聯合發布《關於加強網絡直播規范管理工作的指導意見》,要求嚴禁為未滿16周歲的未成年人提供網絡主播帳號注冊服務,不得向未成年人提供充值打賞服務等。 在《意見》中,還有一條值得注意的明文規定:「對未成年人冒用成年人帳號打賞的,核查屬實後須按規定辦理退款。」 對於誕生不久的直播產業而言,在履行保護未成年用戶的社會責任上,存在大量實操時的困難:大量的非理性消費難以舉證和確認;監護人指責平台存在審核漏洞;平台和主播擔憂「惡意退款」……用戶、平台和監管部門之間要在同一個問題上找出共同的解法,看上去還需要很長的時間。 但在這次的案例中,可能每個遭受損失的主播和他的粉絲們,都希望事情的來龍去脈至少能夠更清晰一些,至少不要讓勞動者不明就裡地變成了債務人。 本文截稿時,風波中唯一顯露了B站UID的退款用戶「啊嗚喵喵」,已經更換了頭像和名字——略顯諷刺的是,即便已經從主播「桃寶Momoko」處收回了14萬元的退款,亮閃閃的31級「桃擺擺」粉絲牌依然掛在她的首頁。 來源:遊研社

《獵殺:對決》警告玩家不要濫用左輪漏洞 修復很快更新

《獵殺:對決》開發商 Crytek 警告說,利用遊戲中一個可以讓 LeMat Mark 2 獲得並非開發者意圖強度提升的漏洞的玩家可能會因他們的行為而面臨嚴重後果。 LeMat 是一種九發左輪手槍,還裝有一個能夠發射霰彈的輔助槍管。基本上,這意味著它具有手槍的相對准確性,並且也可以近距離造成高額傷害。PCGamesN 解釋稱,問題在於槍可能出現故障,因此當霰彈槍發射時,每個彈丸都被視為手槍子彈,而不是散布霰彈槍彈。這導致武器可以造成巨額傷害,遠遠超出了它的原本預期的平衡設計。 演示視頻: 玩家在《獵殺:對決》的 Reddit 論壇和 Steam 論壇上表達了他們明顯的不滿,今天早些時候,Crytek 在推特上表示該漏洞即將被修復。它還警告試圖利用這個漏洞的玩家,這樣做並非沒有風險。 「我們知道與 LeMat Mark 2 左輪手槍有關的問題,」Crytek 高級社交媒體經理 Bence Hamos 說道:「團隊一直在積極努力解決這個漏洞,我們將在未來幾天發布一個補丁。請注意,使用此漏洞可以被檢測到,並將導致對漏洞利用者的帳戶採取懲罰。」 官方沒有具體說明懲罰究竟是什麼,但可以肯定的是,屢犯者可能會被封禁。不幸的是,這種前景讓一些正常玩家感到緊張:這個故障很容易出現,並且據一篇帖子稱「(漏洞)在正常遊玩時也可能會發生」。 大多數玩家對即將到來的修復的消息表示歡迎,但對於一些玩家來說這還不夠:許多玩家呼籲立即禁用 LeMat,並且在它按預期工作之前不要回到遊戲。 來源:3DMGAME

薅羊毛遭秋後算帳,微軟大規模退款因漏洞低價購入的XGP會員

微軟虧了,玩家也虧了。 6月12日的Xbox&貝塞斯達發布會上,微軟拋出的一連串重磅遊戲驚艷眾人,而讓這些遊戲首發登陸XGP的魄力也讓不少沒玩過Xbox的玩家也開始盤算著利用促銷活動購入XGP的時機。 不過就在今天早上,微軟似乎突然開始了「秋後算帳」,幾乎所有曾在半年前的XGP促銷活動中訂閱了會員的用戶都收到了一封來自微軟的郵件,郵件里聲稱根據玩家自己的請求,微軟取消了他們為期3年的XGPU訂閱服務,並進行了全額退款賠償。 玩家們顯然不會自己主動取消訂閱,而微軟肯定也不會無故回收玩家的會員權益。為了搞清這樁冤案,咱們還得從XGP的機制開始聊起。 XGP是微軟推出的遊戲訂閱制服務模式,通過付費訂閱XGP,玩家可以隨時暢玩微軟准備的上百款遊戲。但豪華的遊戲陣容自然也伴隨著不俗的訂閱費,XGP的官方定價為每月10美元,而在此基礎上更有包含了所有Xbox會員的XGPU(XGP Ultimate),定價為每月15美元,對於輕度用戶來說確實是筆不小的開銷。 不過擁有「鈔能力」的微軟在這些年推廣XGP時推出了相當多的優惠措施,目前較為主流的充值方式是利用訂閱XGPU時,系統會自動將帳號內的其他會員時長轉化為XGPU的機制。玩家可以先以較為親民的價格購入金會員之類的普通會員,再掏出一點小錢訂閱一個月的XGPU,如此一來便能以低價買斷全額XGPU會員,省下不少費用。 而在去年8月時,美國動漫流媒體Crunchyroll為了拉動自家會員銷量,聯合微軟推出了優惠活動,凡是訂閱了Crunchyroll會員的用戶,如果其微軟帳號此前從未購買過XGP會員,則可免費獲得3個月的PGP(XGP for PC)會員。 但不久後便有人發現,Crunchyroll提供的免費PGP可以反復疊加於同一帳號(最多3年),換句話說,玩家只需利用該漏洞獲取3年的免費PGP,再充值一個月的XGPU,便可將3年完整的XGPU會員收入囊中。 只不過對於一般人來說,想要搞到大量的PGP激活代碼充滿3年顯然不太現實。於是乎,各大電商平台紛紛出馬,畢竟這玩意的成本不過一個月的XGPU的價格,而對於一個全新的微軟帳號來說,這個價格最低可低至39比索(約合人民幣2元)。 享受著信息差的商家以200元、100元,甚至更低的價格售出,不懂內幕的普通玩家看到如此誘人的價格也不斷上套。他們自認為薅了微軟的大把羊毛,抱著「法不責眾」的僥幸心理放心大膽地掏錢。 需要強調的是,一個月XGPU的全額轉化是微軟自己推出的機制,完全合法合規。在這檔子事發生之前,玩家們多以土耳其區等低價區購入3年金會員,價格大概在400到600元不等。而到了現在,大批玩家認為自己花了100元支持微軟,但實際情況卻是微軟只收到了少得可憐的2元。 萬幸的是,微軟並未採取封號ban機等極端措施,只是誰也不知道微軟砍下來的這一刀為何延遲了這麼久。事已至此,既賠了錢又丟了會員的玩家肯定得討個說法。後知後覺的玩家跑到電商平台當面質問騙了他們錢的奸商,有人乾脆跟微軟官方客服反饋自己的受騙經歷,這其中似乎真的出現了申訴成功的玩家要回了自己的會員權益。 誰也不知道微軟今後是否會大范圍恢復這些白嫖帳號的會員權益,但就目前來看,一些玩家的XGP會員一時半會是回不來了。 來源:遊研社

x86 CPU 危 最新漏洞引發熱議 黑客可遠程竊取密鑰

x86 CPU,危! 一項最新安全研究表明:在一種名為Hertzbleed的攻擊方式之下,黑客可以從遠程伺服器中直接竊取加密密鑰。 無論是英特爾還是AMD CPU,都不能倖免。 影響范圍大概是醬嬸的。 英特爾:全部。 AMD: 研究來自德州大學奧斯汀分校和伊利諾伊大學香檳分校等研究機構,相關論文一經發出便引發熱議。 具體怎麼一回事,我們一起仔細研究研究。 針對DVFS的攻擊 在密碼學中,功耗分析是一種早已有之的側信道攻擊方式。 舉個例子,通過測量晶片在處理數據時消耗的功率,黑客就能提取出這部分加密數據。 好在功率分析基本上不能遠程實現,攻擊手段較為有限。 但在Hertzbleed中,研究人員發現,利用動態電壓頻率縮放(DVFS),電源側信道攻擊就可以被轉變成遠程攻擊! 而DVFS,正是各大廠商目前用來降低CPU功耗的一項重要功能。 具體而言,研究人員在實驗中發現,在某些情況下,x86處理器的動態頻率縮放取決於正在處理的數據,其顆粒度為毫秒。 這就是說,DVFS引起的CPU頻率變化,是可以直接和數據處理功耗掛上鉤的。 由於CPU頻率的差異可以轉換為實際發生時間的差異,通過監控伺服器的響應時間,攻擊者就能夠遠程觀察到這種變化。 在論文中,研究所人員在運行SIKE(一種加密算法)的伺服器上測試了Hertzbleed。 結果顯示,在未經優化的攻擊版本中,他們分別在36小時和89小時內,完全提取出了Cloudflare加密庫CIRCL和微軟PQCrypto-SIDH中的全部密鑰。 英特爾&AMD:不發補丁了 研究人員表示,他們已在2021年第三季度向英特爾、Cloudflare和微軟披露了這項研究。今年第一季度,他們也同AMD進行了溝通。 不過,英特爾和AMD都不打算對此發布補丁。 英特爾安全通信和事件響應高級總監Jerry Bryant認為: 雖然從研究的角度來看這個問題很有趣,但我們認為這種攻擊在實驗室環境之外並不可行。 英特爾將該漏洞的危害程度定為中等。 但英特爾在公告中也提到:正在發布解決此潛在漏洞的指南。 而微軟和Cloudflare方面,則都對加密代碼庫進行了更新。 研究人員估計,這些更新分別讓CIRCL和PQCrypto-SIDH的解封裝性能開銷增加了5%和11%。 他們提到,禁用頻率提升功能,即英特爾的「Turbo Boost」、AMD的「Turbo Core」等,可以緩解Hertzbleed帶來的問題,但這會對系統性能產生糟糕的影響。 另外,有意思的一點是,研究人員透露,英特爾雖然沒發補丁,但曾要求他們延緩公布調查結果。 參考連結:https://www.hertzbleed.com/https://arstechnica.com/information-technology/2022/06/researchers-exploit-new-intel-and-amd-cpu-flaw-to-steal-encryption-keys/ 來源:快科技

用光碟可在系統執行任意代碼PS系列主機現重大漏洞

據媒體報導,在Hardwear.io安全會議上,安全工程師Andy Nguyen披露了一個PS4|5的安全漏洞。該漏洞允許通過使用光碟在PS4和PS5系統上執行任意代碼,這也會給黑客可乘之機。據他的PPT演示,該漏洞理論上也可以在PS3主機上運行。 這個PS系列主機的重大漏洞也很快引起了改裝社區知名人士的注意,一些人將其與PS2的FreeDVDBoot進行了對比,該工具可以讓遊戲在刻錄的備份光碟上運行,且無需對主機進行任何修改,與該工程師的發現的漏洞類似。 目前,索尼官方尚未回應。來源:遊俠網

《Apex英雄》Xbox部分玩家利用漏洞致伺服器崩潰

自《Apex 英雄》第 13 賽季:救世主推出以來的幾天裡,粉絲們就各種話題爭吵不休,從關於新英雄過強或太弱的爭論到關於最近對排名模式的變化的無休止的分歧。但在遊戲的官方 Reddit 社區 /r/ApexLegends 中,幾乎每個人都同意一件事:有人故意破壞主機遊戲的匹配房間(當玩家點擊匹配後,所有人都會被放入一個房間/大廳 Lobby 中進行比賽)。 在 5 月 10 日第 13 賽季更新之後,出現了一些 BUG,但似乎都不是特別嚴重。直到有幾份報告出現,聲稱剛被殺死的小隊正在使用某種漏洞來崩潰伺服器。《Apex英雄》經常遇到伺服器問題……而同為 Respawn 開發的《泰坦隕落》和《泰坦隕落2》也曾多次遭遇伺服器攻擊。因此這些報導最初遭到了懷疑。畢竟,這非常可能是巧合。 直到 Twitch 主播「Awhlyssa」在直播時利用了故障的錄像出現,這個 BUG 才得到確認。在剪輯中,一位隊友禮貌地指出,因為你打不中人而故意讓整個房間崩潰絕對是一種作弊,盡管主播似乎並不在意。 Awhlyssa 因此而收到了...

光環戰役中的「襠下大炮」,即將作為漏洞被官方移除

收聽文本 0:00/0:00 良性Bug的末路。 擁有20年歷史的FPS遊戲《光環》,在大部分作品的單機戰役中,都會下設四個難度,而最高的一檔是「傳奇難度」。該難度下所有敵人的生命值與武器威力都會加強,使得通關變得尤為困難。 可能覺得傳奇難度不過癮,一些硬核玩家提出了更加挑戰自我的「LASO」(Legendary All Skull On)難度,又稱「神話」(Mythic)難度。 自《光環2》起,遊戲引入了一種隱藏的骷髏頭收集品,每個骷髏頭擁有各自的效果。大部分骷髏頭會使戰役更具挑戰性,例如給敵人的血量翻倍、AI增強、掉落彈藥補給減半,亦或者關閉「呼吸回血」功能,士官長必須使用近戰攻擊殺死敵人才能回復護盾。 《光環:士官長合集》的重製版遊戲可以直接開啟骷髏頭 LASO意味著在收集並開啟所有骷髏頭的同時,通關傳奇難度。343工作室在《光環4》里正式認可了LASO,此後從《光環:士官長合集》再到去年年末發售的《光環:無限》,均有為通過LASO的玩家專門准備的獎杯與成就。 《光環:無限》的LASO成就 目前看來,《光環:無限》的傳奇與LASO難度,可能是所有《光環》系列中最簡單的,這很大程度上要歸功於一件秘密武器:天蠍坦克炮(Scorpion Gun)。 在正式進入開放世界前的第三個任務,玩家即可找到這門天蠍炮,只要不把天蠍炮替換成其他武器導致它消失,就能帶著它橫掃所有的後續流程。 圖源B站@餵狗組-樓座 之所以叫「天蠍炮」,是因為它就是人類一方「天蠍」號坦克主炮的「便攜」版本。便攜天蠍炮仍然很沉,會影響士官長的奔跑與跳躍能力,卻有著在傳奇難度一炮轟飛雜兵、兩炮摧毀多數敵方載具的可觀殺傷力,以及無限的彈藥。 天蠍炮的外觀隱形,它的炮彈又是從正常視角偏下一點的地方發射出去的,因此也被一些國人玩家「親切」地稱為「襠下大炮」。 玩家們一度認為,天蠍炮是在致敬《光環2》里Bungie工作室留下來的「聖甲蟲槍」彩蛋。「聖甲蟲」號是主要敵人星盟的載具,而聖甲蟲槍也有和「聖甲蟲」號主炮相同的火力和無限的彈藥。 聖甲蟲槍的外觀與隨處可見的電漿步槍相同 但外表是會騙人的 不過人類的科技難得更勝外星人一籌:聖甲蟲槍引發的爆炸會傷到自己,而天蠍炮不會。士官長的「胯下大炮」完全可以瞄準自己的腳下開火,最終倒下的只有敵人。 又因為天蠍炮不影響任何成就的獲取,不難想像,它為那些想要高難度通關或速通成績的玩家提供了多大的便利。 343工作室也出面澄清,天蠍炮並非致敬前東家的彩蛋,只是一個單純的漏洞(Glitch)。 今年2月,IGN組織了一期343工作室的訪談,詢問開發人員對《光環:無限》戰役速通錄像的反饋,這段錄像中的速通玩家,毫不意外地撿起了天蠍炮。經遊戲設計師Caleb證實,天蠍炮是遊戲原型開發過程中為了模擬「軌道打擊」設計出的一種可以撿起來的武器,由於他們的疏忽,天蠍炮被遺忘在了那個角落,無意間創造了歷史。 Caleb:「看著每個人都在使用天蠍炮的確很有趣」 然而343對待彩蛋與漏洞的態度截然不同。作為彩蛋的聖甲蟲槍,仍然留在《光環:士官長合集》里,找到它還有成就可以拿,想必以後它會繼續存在下去。 可作為漏洞的天蠍炮,馬上就要被「修復」,從遊戲中移除了。 4月16日,343工作室的高級社區經理John Junyszek,突然發了一條推特:「提醒速通玩家和成就獵手:戰役中的坦克炮漏洞將在第二賽季修復。」 假如343不再跳票,《光環:無限》的第二賽季將在5月3日上線,為那些尚未體驗過天蠍炮的玩家預留了十來天的時間。 但是343直到《光環:無限》戰役發售6個月後才決定移除一個廣為人知的良性Bug,而《光環》系列的大多數粉絲,此時早就通關過不知多少遍僅有8小時流程的戰役了,更不用說有些玩家,正是在天蠍炮Bug的激勵下才勇於通關多周目與高難度戰役。 於是,對於343的這個決定感到費解的玩家,紛紛在官方論壇、推特、Reddit等社交媒體挽留天蠍炮。 玩家們猜測,343想要提升高難度通關成就與獎杯的含金量,便拿出各種論據,證明天蠍炮並非高難度戰役的唯一逃課手段。 《光環:無限》特有的骷髏頭「頭巾」(Bandana)能讓士官長獲得無限彈藥,在不依賴天蠍炮的情況下,使用火箭筒和手榴彈等武器轟殺敵人也是一種思路。盡管這些武器的爆炸會傷到自己,但它們的輸出表現不見得遜色於天蠍炮,並且不會影響士官長躲避敵人攻擊的機動能力。 「與頭巾骷髏頭相比,天蠍炮顯得相形見絀」 他們還為官方提出了數條留下天蠍炮的建議,例如,為不使用天蠍炮通關LASO的玩家專門設計一個成就,或者把天蠍炮做成一個單獨的骷髏頭收集品。《光環:無限》速通社群已經將是否使用天蠍炮作為劃分速通項目的標准,配合獨一無二的成就獎勵,這一標准也能用來約束那些追求成就的普通玩家。 新成就「坦克不是無敵的」:不使用坦克炮漏洞完成LASO戰役 這個自創的成就名也是對前作的致敬 343官方並沒有透露刪除天蠍炮的原因,而刪除天蠍炮可能是《光環:無限》第二賽季到來時,戰役模式迎來的最大改動。之前343承諾過要在第二賽季加入的多人聯機戰役模式,跳票到了「第二賽季後期」,所以無法排除天蠍炮漏洞會對多人模式造成不利影響的可能性。 只不過《光環:無限》正面臨和《戰地2042》一樣的窘境,其Steam在線人數已與前作《光環:士官長合集》近乎持平。大概比起移除既有的內容,玩家們還是更樂意看到新的內容吧。 圖源SteamDB網站 來源:遊研社

Google再發布Chrome更新,又修補一漏洞

Google為其Chrome瀏覽器推出第三次緊急更新,這次的更新修補了另一個桌面版Chrome上的零日漏洞。 這個更新是在上周四在Google Chrome的Stable Channel發布的,面向的版本包括Windows、Mac以及Linux,將會在接下來的幾天至幾個星期內推送至用戶。不過雖然說更新是會推送給用戶,但是最好用戶還是自行手動盡快更新,因為這次更新涉及到幾個漏洞的修補。 其中一個漏洞為CVE-2022-1364,是一個類型混淆(type confusion)漏洞,由Google威脅分析小組的一名成員於4月13日發現並報告的,而Google也在之後迅速推出了修補方法。這個BUG是一個高危的零日漏洞,並且已經被不少攻擊者利用。當這個BUG被利用時,Chrome瀏覽器會崩潰或者會報錯,有機會讓攻擊者執行任意代碼。 這個BUG的類型和之前一個Google在3月26日修補的BUG差不多,後者是一個隱藏在Chrome V8 JavaScript引擎內的類型混淆漏洞,而這次新的漏洞是利用與V8 JavaScript相同的向量來進行的。 Google表示他們「已經意識有不少攻擊者在利用CVE-2022-1364漏洞」,這也是為什麼Google會這麼快推出修補的原因之一。不過,Google並沒有提供這個BUG的詳情,而是表示直至「大部分用戶都已經更新」之前都會限制有關這個BUG詳細資料的公布,從而保護用戶。 這個更新現在已經推出,如果用戶是想手動更新的話,可以在「設置」內選擇「關於Chrome」,然後選擇更新,根據指示重啟即可。 ...

ban機警告 歐美玩家利用漏洞半價訂閱尊貴檔PS會員

如何用更少的錢體驗更多的遊戲一直是遊戲玩家鑽研的問題,剛剛據IGN報導稱,一些PlayStation用戶目前正在利用一項新的漏洞鑽索尼的空子,該漏洞能讓玩家以一半的價格獲得六月份推出的PlayStation Plus Premium服務,感興趣的玩家來看看吧。 在索尼公布全新PS Plus訂閱制度後,共給出了三種訂閱選擇,在當時的消息中我們提到:「之前訂閱PlayStation Now的用戶將遷移到 PlayStation Plus Premium,且不會增加他們的訂閱費用。」 該消息由知名爆料人@Wario64在Twitter上首次發現,索尼此前曾阻止玩家購買超過1個月的PS Now選項。並且截止發稿玩家仍然可以使用瀏覽器上的特定連結購買價值12個月的PS Now,這將在6月推出時自動轉換為12個月的PS Plus Premium,並且無需額外費用。雖然底下評論區,大家都在開心的討論薅羊毛這件事,但是相信中國的玩家們心裡都有數,索尼大爺是非常有可能秋後算帳的,所以就當看個樂呵,並不推薦大家去操作。 來源:遊俠網
通過三款遊戲,淺談遊戲BOSS戰的邏輯設計

《法環》EAC問題嚴重魂系列伺服器漏洞仍未解決

此前《黑暗之魂3》中發現了嚴重的RCE漏洞,FS社為此關停了黑魂系列PvP伺服器,並表示要等《艾爾登法環》發售後才能恢復上線。而現在黑魂系列伺服器仍未上線,RCE漏洞的具體信息則被公開到了Github上面。 據悉,這個漏洞幾乎存在於FS社所有遊戲中,黑魂1~3、1代重製版里都有;惡魂也很可能有;只狼雖然有但無法被利用。不過令人驚訝的是,《艾爾登法環》中似乎已完全修復了這個漏洞。不僅如此,黑魂系列中存在的許多其它漏洞也全都在《艾爾登法環》中被修復了。 然而壞消息是,《艾爾登法環》「小藍熊」EAC反作弊仍存在嚴重問題,且可以通過多種方式輕松繞過它。並且即便通過補丁進行修復,也還需要大量工作才能完全發揮EAC所有功能。 目前為止,PC《黑暗之魂》1~3以及《黑暗之魂重製版》的PvP伺服器仍在關閉中,玩家已有近兩個月無法訪問。不知道FS社何時才能將該問題解決? 來源:遊俠網

《黑暗之魂》RCE漏洞現已在《艾爾登法環》中修復

《黑暗之魂》遠程代碼執行漏洞(RCE)現已被萬代在《艾爾登法環》遊戲中修復,該漏洞會強制From Software關閉《黑暗之魂》系列的PC伺服器。 最初發現這個漏洞的用戶向媒體VGC確認,FromSoftware已經在《艾爾登法環》遊戲中修復了這一漏洞,同時還修復了被《黑暗之魂》飯制反作弊系統Blue Sentinel開發者記錄的多個其他漏洞。 雖然《艾爾登法環》中的這些漏洞已經被修復,但在《艾爾登法環》遊戲中仍然有一些老問題。顯然該作的Easy Anti Cheat反作弊系統被實施地太差勁,導致可以被多種方式繞過。 這就導致一些黑客在入侵時會污染你的存檔,首先他們會讓你的遊戲崩潰,然後當你再次回到遊戲時,你的角色會陷入死亡循環。 來源:3DMGAME

AMD處理器漏洞打補丁 性能損失最多54% 但平均只有1.5%

近幾年,Meltdown熔斷、Spectre幽靈兩大安全漏洞不但沖擊整個CPU處理器行業,尤其是幽靈漏洞,版本眾多,不斷出現新變種。 近日,Intel、荷蘭大學研究人員又發現了一個Spectre V2幽靈漏洞版本,為分支歷史注入(BHI),可以繞過部分補丁,Intel 4-12代酷睿、ARM Cortex/Neoverse架構無一倖免。 根據實測,Intel處理器打上相應的補丁後,性能會損失最多35%。 AMD完全免疫?倒也不是。 Intel研究發現,AMD處理器的補丁存在缺陷,後者的修復方式也從LEFENCE/JMP變成了常規的Retpoline,也不可避免地影響了性能。 Phoronix對銳龍9 5950X、銳龍9 5900HX、霄龍7F23三顆處理器在Linux下進行了補丁前後的性能實測對比,都基於Zen3架構,分別用於桌面、筆記本、伺服器。 銳龍9 5950X打補丁後,Stess-NG(Context Switching)測試性能居然丟了多達54%,直接腰斬,但幸運的是,除此之外其他項目影響不大,最多不過6.4%,平均還不到1.5%,甚至有三個項目不降反升。 銳龍9 5900HX也是Stress-NG(Context Switching)項目影響最大,損失了22%,另外有三個項目超過9%。 霄龍7F23的情況最好,Stress-NG(Context Switching)也只下滑了8.9%,還有多達8個項目性能更好了,最多增加了近4%。 來源:快科技

官方暫時關閉PC端《黑暗之魂》系列多人伺服器,規避潛在漏洞風險

由於可能存在遠程代碼執行 (RCE) 漏洞,From Software 暫時關閉了《黑暗之魂3》、《黑暗之魂2》、《黑暗之魂重製版》以及《黑暗之魂:受死版》的 PC 端多人伺服器。此前,TripleBrownMeow 等用戶據稱發現的多人模式下特定漏洞可能允許黑客在玩家不知情的情況下執行任意代碼,從而帶來各種風險。 From Software 表示,目前內部團隊已在研究該漏洞報告。在此期間,給玩家帶來的不便,他們也深表歉意,同時主機玩家的多人體驗不受影響。值得注意的是,《埃爾登法環》網絡測試版的聯機代碼似乎也存在類似的問題,因此本次團隊可在該游戲發售前便解決此問題。來源:機核

受惡意漏洞影響 《黑暗之魂》在線伺服器被關閉

昨天早上,我們曾報導過《黑暗之魂3》惡意新漏洞曝光,不要在線遊玩的新聞,就在不久官方宣布正式關閉在線伺服器,包括《黑暗之魂3》、《黑暗之魂2》和《黑暗之魂重製版》。 據說這個新漏洞功能更像一個特洛伊木馬病毒,而不僅僅是作弊,它們會獲取玩家的個人信息,在後台運行,甚至將玩家電腦變磚。針對伺服器出現的漏洞問題,FromSoftware已作出回應,在推文中他們表示《黑暗之魂3》、《黑暗之魂2》和《黑暗之魂重製版》的PVP伺服器暫時關閉,而《黑暗之魂1:受死版》的服務也將被停用,官方表示了對玩家的歉意。 由於這個漏洞肯能會影響到即將發售的《艾爾登法環》,所以官方也是選擇了關閉,何時開啟可以關注我們後續的報導。 來源:3DMGAME

《黑暗之魂3》惡意新漏洞曝光 不要在線遊玩

隨著《艾爾登法環》發售日臨近,很多新老粉絲開始遊玩《黑暗之魂3》為其做准備,因為兩者在玩法上非常相似。然而當在線遊玩《黑暗之魂3》時,玩家有時候會遇到開掛或使用其他漏洞的其他玩家。大部分情況下,這些漏洞僅僅導致一種不公平的戰鬥,因為漏洞會導致玩家無敵以及無盡的資源。 然而,《黑暗之魂3》一個新的漏洞被發現,據說對玩家和他們的電腦極其危險。推主SkeleMan指出,這個新漏洞功能更像一個特洛伊木馬病毒,而不僅僅是作弊,它們會獲取玩家的個人信息,在後台運行,甚至將玩家電腦變磚。有鑒於此,SkeleMan強烈建議《黑暗之魂3》玩家離線遊玩。 更令人擔憂的是,SkeleMan認為這個問題很有可能也會在《艾爾登法環》遊戲中出現。不過SkeleMan後來更新了推文,他指出發現這個漏洞的玩家此前一直沒有說出來,最近和FromSoftware聯系反映了這個問題。 根據SkeleMan分享的圖片,這名玩家和FS的員工進行了對接,確認FS已經了解到了這個問題目前正在對《黑暗之魂3》和《艾爾登法環》進行修復。 SkeleMan認為如果玩家真的很想在線遊玩,強烈建議下載新版本Blue Sentinel MOD 來源:3DMGAME

紐約時報揭露《羅布樂思》CEO逃稅:利用漏洞完全合法

美國的稅法充滿了漏洞和免稅條款,以至於超級富豪們可以避免支付他們所欠的大部分甚至全部稅款。現在媒體發現,《羅布樂思》和其億萬富翁執行長創始人也是如此。 紐約時報披露,《羅布樂思》執行長David Baszucki通過利用合格小企業股票(Qualified Small Business Stock,簡稱QSBS免稅),得以避免繳納數千萬美元的資本利得稅。 美國的QSBS於1993年啟動,旨在鼓勵對初創小企業的投資。不過,美國政府在這里對「小」的定義相當寬松,因為該公司只要在發行股票時擁有價值低於5000萬美元的資產,就符合條件。早在1993年,這一免稅政策就允許投資者不必為其高達1000萬美元資本收益(即股票利潤)的一半納稅。在某種情況下,它最終發展到允許免除全部的1000萬美元。 這是一個相當不錯的稅收減免政策,但QSBS的真正問題是漏洞,讓人們可以一次又一次地利用。你需要做向符合QSBS條件公司的朋友和家人提供大量股票,他們也將有資格獲得QSBS免稅,即使他們從未投資該公司。 據紐約時報報導,《羅布樂思》執行長David Baszucki多次利用這個漏洞,將《羅布樂思》股票送給妻子、4個孩子和其他親戚。這使他免於繳納數百萬美元的稅款,同時仍能控制巨額資金。 到底有多少錢?該報告並未透露具體內容,但考慮到《羅布樂思》今年早些時候上市時的初始市值為4500萬美元,而現在它的市值已超過560億美元,可以說這是一個非常龐大的金額。 並且David Baszucki這樣做也是完全合法的。報告中的其他例子還包括一名稅務顧問和一名律師,他們將大量股票送給朋友和親戚以逃避納稅。來源:cnBeta

《天使愛美麗》導演新作《巨型漏洞》預告 2月11日正式上映

今日(12月28日),Netflix公布《天使愛美麗》導演讓-皮埃爾·熱內新科幻冒險喜劇片《巨型漏洞》(BigBug)最新預告,該作預計將於明年2月11日上線。 預告片: 影片講述未來社會,發生了一場機器人起義,一群喋喋不休的居民被自家的家務機器人出於「保護你們」的好意鎖在了同一棟房子裡。多米尼克·皮儂、埃爾莎·澤貝斯坦、伊莎貝爾·南蒂等出演。 視頻截圖: 來源:cnBeta

玩具熊的五夜後宮安全漏洞是什麼遊戲

《玩具熊的五夜後宮:安全漏洞》快要發售了,不過有些玩家還不知道遊戲是什麼遊戲,其實遊戲是深受全球數百萬玩家喜愛的家庭式恐怖遊戲的最新作品,扮演Gregory這個小男孩。 遊戲介紹分享 詳細介紹 恐懼的下一章 深受全球數百萬玩家喜愛的家庭式恐怖遊戲的最新作品。扮演Gregory,一個小男孩一夜之間被困在Freddy Fazbear的Mega Pizzaplex中。在Freddy Fazbear本人的幫助下,Gregory必須在Five Nights at Freddy's人物的重塑下,以及在新的、可怕的威脅下,在幾乎無法阻擋的追捕中生存下來。 狗獵者和被狩獵者-—一旦啟動夜間程序,弗萊迪-法茲伯爾的巨型披薩店的動畫片將無情地追捕所有入侵者。Glamrock Chica、Roxanne Wolf、Montgomery Gator和Pizzaplex的保安Vanessa,如果有必要,他們會翻開每一個棉花糖披薩攤位--在一個地方呆太久是不明智的。 適應生存--進入大樓的安全攝像頭,勘察環境並計劃你穿越危險的路線。通過打翻油漆罐和玩具來分散敵人的注意力--只要在敵人被吸引到你的位置之前溜走即可。跳進躲藏點,讓危險過去,或者試著跑過你的追兵。按你的方式玩,但要准備好適應。 探索和發現--Freddy Fazbear's Mega Pizzaplex為遊客提供了各種景點--Monty Golf,Roxy Raceway,Bonnie Bowl,the sewers,and..Sewers?Pizzaplex的范圍很大,不乏好東西可以發現。 來源:3DMGAME

玩具熊的五夜後宮安全漏洞什麼時候發售

《玩具熊的五夜後宮:安全漏洞》是一款即將發售的遊戲,有些玩家不知道什麼時候發售,其實遊戲會在2021年12月16日正式發售,到時候大家就能玩到這一款遊戲了。 發售時間一覽 《玩具熊的五夜後宮:安全漏洞》會在2021年12月16日正式發售。來源:3DMGAME

《玩具熊的五夜後宮:安全漏洞》遊戲配置要求一覽

《玩具熊的五夜後宮:安全漏洞》是一款即將發售的遊戲,相信已經有不少小夥伴開始期待了,不過大家可能還不知道遊戲的具體要求配置,下面就給大家帶來分享,希望可以幫助到大家,更多如下。 遊戲配置要求一覽 最低配置: 作業系統: Windows 10 (64 bit) 處理器: AMD Ryzen 5 3600, Core i5 6600K 內存: 8 GB RAM 顯卡: Nvidia GeForce GTX 1050 Ti DirectX 版本: 12 存儲空間: 需要 80...

9.0版PS4全系主機遭破解 PS5竟也存在相同漏洞

近日,PS4破解出現新轉機。根據最新公開的系統漏洞,9.0版本及以下系統固件的PS4主機(含PS4、Slim以及Pro機型)都可以利用漏洞進行破解。令人意外的是,這個在PS4系統中發現的新漏洞在PS5中也存在。 這個新公布的PS4漏洞名為「pOOBs4」。根據該項目在GitHub頁面的介紹,雖然和之前PS4越獄的方法有些區別,但是只要使用安裝了特殊軟體的U盤在破解的指定步驟時插入PS4主機即可完成破解。 該破解軟體團隊稱,這次漏洞也可以在PS5上使用,但目前還不能觸發越獄,他們建議PS5玩家在獲得更多關於它如何影響系統的信息之前,不要嘗試破解PS5。 PS4已至生命末期,破解對其影響有限,但是PS5才剛剛發售一年,不敢想像會這樣快被黑客破解,破解和防破解之間新一輪的技術對抗又將開始。 來源:3DMGAME

立刻更新遊戲 微軟警告《我的世界》Java版存在漏洞

微軟敦促所有《我的世界》Java版用戶盡快更新遊戲,之前遊戲存在嚴重的安全漏洞。 該問題允許在《我的世界》伺服器上通過將消息粘貼到聊天框中來遠程執行代碼,上周五被技術安全分析師在網上標記。周日,微軟在《我的世界》博客上發表了一篇博文,告知所有Java版用戶立即更新遊戲。 對大多數人來說,更新非常簡單,就像重啟遊戲一樣,但那些做過修改的客戶端和第三方啟動器可能就要麻煩一些。《我的世界》博客上介紹了更多細節。 「玩家的安全是我們的頭等大事,」微軟在《我的世界》官方帳號的推特上寫道。「不幸的是,今天早些時候我們在《我的世界》Java版中發現了一個安全漏洞。這個問題已經修復,但是請按照這些步驟來保護遊戲客戶端和/或伺服器。請轉推消息進行擴散。」 在Windows 10和11以及主機平台上的基岩版遊戲沒有該問題。 來源:3DMGAME

《地平線5》剛堵上漏洞 玩家立刻發掘出刷錢新方法

11月17日,Playground Games的開發人員為《極限競速:地平線5(Forza Horizon 5)》推出了一個新的修補更新。該更新程序引入了大量的穩定性修復,解決了大量錯誤,並且堵上了玩家輕松獲取「超級抽獎」的漏洞. 在此之前,玩家可以利用40年代的威利斯吉普(或是豐田supera)的漏洞快速刷錢。玩家通過購買廉價的威利斯吉普,升級它獲取「超級抽獎」,然後贈送或是賣掉它。在擺脫它後再重復整個流程,從而獲得大量簡單的現金和稀有解鎖車輛。 在最近的一個更新中,這個漏洞和其他一些漏洞也被一起刪除了,現在威利斯吉普和豐田supera上十分容易獲得的「超級抽獎」已經被普通抽獎替代。此外,一個可以讓玩家利用輔助駕駛AFK的同時點數和技能的漏洞也已經修復。 這樣的場景已經是過去式了 但是不要絕望,懶惰的車手!雖然堵上了這個漏洞但還可以用其他方式來快速升級。 玩家們發現,現在可以通過購買「龐蒂亞克火鳥」來繼續「超級抽獎」。不過龐蒂亞克火鳥需要14點技能點才能解鎖超級抽獎(而不是威利斯吉普的5點技能),但好處是只需要25000CR,所以通過「超級抽獎」得到的任何東西都是利潤。 如果想快速獲得技能點數,可以前往創意中心 > 活動實驗室並搜索「497 519 560」。玩家分享了自製的只需要30秒的比賽,並在每次比賽的結束時都能收獲不少技能點。 此外玩家們還發現,也可以購買保時捷2015 Cayman GTS,價格更貴,但一次「超級抽獎」只需要11點技能點。 《極限競速:地平線5》現已發售,可在Xbox One、Xbox Series X/S和PC上遊玩。 來源:遊俠網
Intel 11代美圖賞 令人陶醉的一抹幽藍

注意了 Intel處理器曝出2個嚴重漏洞:波及7代到11代酷睿

Intel公司日前確認,旗下的處理器被發現了2個嚴重等級的漏洞,涉及7代到11代酷睿等多款處理器。 據報導,這兩個漏洞總部位於加利福尼亞的初創公司 SentinelOne 發現的,這些漏洞被命名為CVE-2021-0157和CVE-2021-0158,被歸類為高嚴重性(CVSS v3 8.2),它們可以讓攻擊者在用戶設備上獲得最高權限。 第一個漏洞CVE-2021-0157是由某些Intel處理器的BIOS控制線程中的缺陷引起的,而漏洞CVE-2021-0158基於BIOS中的錯誤輸入驗證。 不過黑客要想利用漏洞,必須能夠物理訪問設備,所以對普通人來說影響並不嚴重。 根據Intel的消息,這兩個漏洞主要影響以下處理器: 英特爾至強E處理器系列; Intel至強E3 v6處理器系列: Intel至強W處理器系列; Intel 強第三代處理器; Intel第11代酷睿處理器; •Intel第10代酷睿處理器; Intel第7代英特爾酷睿處理器; • Intel酷睿X系列處理器; • Intel Celeron N系列處理器; • Intel奔騰銀牌系列處理器。 Intel的建議是用戶定期更新BIOS,不過7代處理器發布5年了,現在升級BIOS不太容易,用戶只能等待主板廠商的行動了。 來源:快科技

AMD公布一二三代Zen 22個安全漏洞:補丁已安排

AMD今天公布了EPYC霄龍處理器的多達22個安全漏洞,一二三代的Zen架構均被波及,不過修復補丁也已經分發。 AMD表示,這些漏洞是與Google、微軟、甲骨文等夥伴合作發現確定的,涉及霄龍處理器的PSP平台安全處理器、SMU系統管理單元、SEV安全加密虛擬化,以及其他系統組件。 按等級來說,高危級別的有4個,中等級別的18個。 按產品來說,Zen3架構的霄龍7003系列上存在全部22個漏洞,Zen2的霄龍7002系列有17個,Zen架構的霄龍7001系列則是12個。 AMD EPYC AGESA PI更新包已經集成了上述漏洞的修復補丁,並分發給OEM廠商,據此升級BIOS即可。 一二三代霄龍賭贏的AGESA微代碼版本分別是:NaplesPI-SP3_1.0.0.G、RomePI-SP3_1.0.0.C、MilanPI-SP3_1.0.0.4。 由於這些漏洞都存在於霄龍特定的單元、模塊內,消費級的銳龍不受影響。 來源:快科技

AMD公開50多個漏洞,影響EPYC處理器及Radeon圖形驅動

AMD最近針對旗下EPYC處理器以及Radeon圖形驅動的Windows 10安全漏洞發布了3項安全公告。雖然大部分漏洞都是被列為高危,但是AMD提供了一些更新以及AGESA微碼包來規避這些漏洞。 這次發布的22個潛在漏洞影響三代的EPYC處理器,分別是EPYC 7001、EPYC 7002以及EPYC 7003。這些漏洞都是專門針對AMD平台安全處理器(PSP)、AMD系統管理單元(SMU)、AMD安全加密虛擬化(SEV)以及一些其他的平台部件。 針對這些漏洞,AMD向OEM合作夥伴發布了NaplesPI-SP3_1.0.0.G、RomePI-SP3_1.0.0.C以及MilanPI-SP3_1.0.0.4 AGESA微碼更新。如果有用戶的OEM系統是在使用AMD的EPYC處理器,最好盡快向廠家聯系以進行更新。 至於Radeon圖形驅動在Windows 10上也是漏洞百出,AMD總共探測到27個不同危險級別的安全漏洞。不論是普通消費者還是企業用戶都會受到這些漏洞影響。不過幸運的是,用戶只需要把圖形驅動更新至最新版就可以解決這個問題。 對於普通消費者來說,圖形驅動最起碼要更新至Radeon Adrenalin 21.4.1。AMD最近發布了21.11.2版的驅動,因此大部分用戶應該也是早就已經安裝了比起21.4.1更新版本的驅動。而企業用戶則需要確保他們是在用Radeon Pro Enterprise 21.Q2版驅動,不過21.Q3版驅動早在9月就已經推出,因此問題應該也不大。 最後一個漏洞是針對AMD的μProf工具,這個工具可以分析應用程式以及包括Windows、Linux以及FreeBSD作業系統的性能表現。AMD建議用戶最好把Windows版的μProf工具更新至3.4.394,至於Linux版則可以更新至3.4-504版本。 ...

Intel 4代酷睿曝安全漏洞:屏蔽核顯DX12

Intel披露,Haswell 4代酷睿處理器的圖形控制器存在一個安全漏洞,DX12 API載入後可能會導致攻擊者獲得更高的系統權限。 為此,Intel發布了一個驅動更新,版本號15.40.44.5107,解決方法也是簡單粗暴:直接關閉了4代酷睿核顯的DX12功能。 新驅動下,4代酷睿核顯將無法啟用DX12,包括Iris Pro 5200、Iris 5100、HD 5000/4600/4400/4200、HD Graphics(奔騰/賽揚)。 如果需要使用DX12功能,則只能使用15.40.42.5063或更舊版本驅動,且需要承擔一定的安全風險。 Haswell處理器誕生於2013年第二季度,次年進行了一次小幅升級(Haswell Refresh),22nm工藝,產品包括酷睿4000系列、奔騰G3000系列桌面版/3500系列移動版、賽揚G1800系列桌面版/2900系列移動版,目前都已經基本退市。 來源:快科技

Bug套娃?為修復金幣復制漏洞《新世界》再現金幣復制漏洞

昨天我們報導了亞馬遜 MMORPG《新世界》因為金幣復制漏洞被惡意利用被迫關閉所有財富轉移系統的新聞,這讓亞馬遜在尋找修復漏洞的方法時玩家無法繼續使用該漏洞。但是這麼做似乎為另一個漏洞打開了大門,使許多玩家無意間就復制了金幣。 《新世界》的官方論壇里有一篇帖子解釋了如何使用該漏洞。首先,開始一項升級,原帖一開始表示僅有城鎮升級可以利用漏洞,但隨後又發現堡壘和生活方式升級也可以。然後,嘗試使用公會的金幣來支付升級費用。結果就是,升級不會被支付,但是公會金幣不僅不會被扣除,反而會有一筆費用金額返還到公會財務庫里。 目前,亞馬遜官方尚未對這個全新的漏洞發表評論,但根據這篇帖子回復中報告遇到相同 BUG 的情況來看,似乎有許多玩家在無意間觸發了這一漏洞。許多玩家非常驚慌,因為這個觸發這個漏洞所需要的步驟是正常遊玩遊戲中完全有可能發生的。一位玩家就表示:「我連續按了 10 次支付按鈕,以為這功能壞了,結果就不小心觸發了這一漏洞。我花光了自己的個人積蓄為城鎮升級,結果現在我們工會倉庫里有一堆『假金幣』。這會不會導致我們被封禁啊?」 一些玩家建議,如果不小心觸發了該漏洞,應該立即在遊戲客服建立一份漏洞報告,來讓亞馬遜明白你並非是想要惡意利用漏洞的人。但除此之外,玩家唯一的選項便是不要去碰城鎮內的任何升級。 來源:3DMGAME

為對抗金幣復制漏洞 《新世界》停止所有財富轉移服務

由於一個「可能的金幣復制漏洞」,亞馬遜宣布將暫時禁用旗下 MMORPG 《新世界》中所有形式的財富轉移,包括玩家之間的交易、工會金庫、貨幣發送以及交易站。亞馬遜目前正在調查此事,並表示一旦解決就會恢復所有功能。 同時,亞馬遜還警告了利用該漏洞的玩家:「任何參與和使用漏洞的玩家都將受到打擊。」 該公告沒有具體解釋該漏洞的詳情,目前並不清楚該漏洞是否和我們之前報導的漏洞為同一個。有玩家聲稱該漏洞自《新世界》測試版以來就已經存在,但同時也有許多來自 Reddit 和官方論壇的玩家稱,這次的漏洞是全新的。 除了金幣復制漏洞外,《新世界》還有許多其它的問題:例如玩家於 10 月中旬發現的無敵漏洞,以及上周發現的通過聊天發送 HTML 代碼來使遊戲崩潰的漏洞。大量的貨幣流入也導致了貨幣貶值「危機」,但是亞馬遜官方表示目前遊戲經濟系統正常。 目前官方僅表示將在服務重新上線時發布更新公告,但是具體時間暫未明確。 來源:3DMGAME

12月發售《玩具熊的五夜後宮:安全漏洞》演示公布

今天早上舉行的State of Play直播活動上,索尼PS官方宣布《玩具熊的五夜後宮:安全漏洞》遊戲試玩演示,並確定本作將於12月16日正式發售。 《玩具熊的五夜後宮:安全漏洞》試玩演示: 《玩具熊的五夜後宮:安全漏洞》是一款第一人稱視角生存恐怖遊戲,玩家要在三名卡通人物和安保機器人的追殺下逃離危險。遊戲中玩家可以在有限的體力下使用快速奔跑,從追殺者手中逃脫,或者是使用巨大場景中的其他物體對追蹤者進行干擾。 《玩具熊的五夜後宮:安全漏洞》將於今年12月16日發售,登陸PC和PS平台。 來源:3DMGAME

《FIFA22》中途退賽漏洞被修復 3萬帳號全封禁

EA最近封禁了 3 萬多名《FIFA22》玩家的帳號。這些玩家利用漏洞使其在進行 FUT Champions 的比賽時中途離開遊戲而不受懲罰。 《FIFA22》已經上市三周,EA在先前的報告中稱遊戲推出不到一周就有4.6億場FUT Champions的比賽,這意味著玩家們已經進行了超過10億場的比賽。一場比賽的時間通常是90分鍾,有的玩家由於連續丟球而無心戀戰,想早早地退出遊戲。但是中途退賽的損失比輸掉比賽還要嚴重。所以,有的玩家發現並利用這個漏洞來逃避退賽的懲罰。 不過,EA已經表示該漏洞已被修復,並將使用漏洞的玩家封號7天。但是有的玩家表示自己的號被封了1000天,這樣下去他們就得等到FIFA24才能進行線上遊戲。 來源:3DMGAME

亞馬遜正在調查《新世界》無敵漏洞 希望玩家舉報利用漏洞者

之前我們曾報導過,亞馬遜MMO遊戲《新世界》存在一個致命的無敵漏洞,即玩家可以在有限的時間內變得完全無敵。這個漏洞已經被新世界用戶Inkassokrav(通過Rock Paper Shotgun)記錄了下來,亞馬遜稱自己正在調查該漏洞。 這個故障相當簡單,而且很容易重復。你所需要做的就是在窗口模式下玩《新世界》,然後點擊並按住窗口。當玩家處於窗口模式時,他們的遊戲角色便會陷入停滯狀態。他們不能移動,不能攻擊,也不能受到傷害。這一漏洞在PVP的占點模式中尤為顯著,玩家無法被殺死,意味著對方不可能拿回目標點。 亞馬遜社區經理證實:團隊已經意識到這一點並正在進行調查,並建議用戶報告那些在遊戲中利用這一漏洞的玩家。雖然沒有給出修復的時間,但這是開發團隊的首要任務。 來源:3DMGAME

《新世界》玩家發現無敵漏洞 操作極其簡單

《新世界》玩家發現了一個無敵漏洞,並且操作方式極其簡單:只需要切換到窗口模式並拖動窗口。在《新世界》窗口被切出並用滑鼠按住窗口上方時,玩家將進入假死狀態,並且如視頻所示,無法被殺死。 《新世界》無敵漏洞演示視頻: 當玩家重新切回《新世界》遊戲後,玩家的無敵效果就會消失,累積的傷害會導致他們死亡。但是這並不意味著該漏洞毫無意義。就像視頻中演示的一樣,在 PvP 占點模式中,如果使用該漏洞就可以讓對方不可能搶回占領點。 在發現該漏洞後,遊戲社區的許多玩家紛紛呼籲亞馬遜趕緊修復,要麼暫時停止遊戲內的 PvP 戰爭模式。許多公會正在利用遊戲中的各種存在漏洞來獲得更多領土。參與該模式需要花費金錢,而勝者將會獲得巨大的利潤。 目前亞馬遜官方還未作出任何回應。 來源:3DMGAME

AMD晶片組驅動有漏洞,官方建議盡快安裝安全更新

AMD建議使用他們旗下銳龍1000至3000系處理器的Windows用戶盡快安裝一個安全更新,因為其處理器晶片組驅動中有一個高危漏洞,可以被不法分子利用來轉儲系統內存從而偷取敏感數據。 據The Report報導,這個漏洞的代號為CVE-2021-26333,是由網絡安全公司ZeroPeril的聯合創始人Kyriakos Economou首先發現的。它是一個存在於AMD Platform Security Processor(平台安全處理器,簡稱PSP)驅動中的漏洞,而這個平台安全處理器可以說相當於是AMD對應Intel SGX的技術。 AMD的平台安全處理器會在AMD處理器內建立一個安全的飛地,也就是可信任執行環境,來讓作業系統處理加密保護內存中的敏感數據。而Windows作業系統一般是通過一個名為amdsps.sys的內核驅動來與可信任執行環境交互的。 不過Kyriakos Economou指出,他在這個驅動裡面發現了2個問題,可以允許非管理員用戶轉儲系統內存,並且查找那些由作業系統處理的敏感數據。 「在我們的測試當中,我們成功地泄露了幾個GB的未初始化物理項面資料。這些內容從內核對象至任意池地址(pool address)都有,而它們是可以被用於繞過像是KASLR等的漏洞規避措施,甚至可以在RegistryMachineSAM中注注冊包含用戶驗證憑證的鍵映像,用於之後的攻擊中。」微軟較早時已經推出了每月的安全性更新,而這次的更新也包含了對PSP驅動晶片組的更新,因而AMD也在自己的頁面中敦促用戶盡快安裝。 ...

微軟封殺漏洞後 Win11家庭版又出新離線激活方法

微軟對Windows 11家庭版用戶提出了特殊要求,用戶必須聯網綁定微軟帳戶ID後方可進入桌面激活系統,而專業版和企業版並沒有這一限制。 此前,有民間高手發現了破解之法,結果廣泛傳播後被微軟封殺。 所謂「魔高一丈」,網友warwagon找出了新漏洞,允許家庭版SKU的Win11用戶在首次配置開機向導時,繞過聯網要求,實現離線激活,感興趣的不妨瞧瞧。 1、在聯網界面,按下組合鍵Shift + F10; 2、在命令行窗口輸入taskmgr並回車; 3、找到Network Connection Flow進程並結束; 4、繼續引導進程,並創建本地帳戶即可。 還有更高階的辦法,就是在第一步Shift + F10後的命令行窗口直接輸入taskkill /F /IM oobenetworkconnectionflow.exe 當然,這種辦法進入桌面後,部分開始菜單應用程式會空白或者灰色,一旦你後續連上網際網路,那麼就能正常下載了,也不會再提示綁定在線微軟帳戶。 來源:3DMGAME

防未成年人沉迷遊戲系統升級 記者體驗發現各平台都有這個漏洞

9月1日起,稱為史上最嚴的防未成年沉迷遊戲制度開始實施,騰訊、網易、三七互娛、昆侖萬維等遊戲企業紛紛表態將嚴格遵守。所有網路遊戲企業僅可在周五、周六、周日和法定節假日每日20時至21時向未成年人提供1小時服務。但新制度實施的第一個周末,《中國消費者報》記者體驗多款遊戲後,發現新的問題又出現了。 ...

國外羊毛黨?英國線上零售商系統漏洞致switch零元購

近日,英國零售商Argos的網店系統出現了BUG,很多用戶發現他們可以免費購買任天堂Switch Lite主機。 已有多名用戶在推特上展示了他們的免費訂單,部分用戶表示他們將出售這些Switch Lite主機。甚至還有一些人設法白嫖了好幾台主機。 該零售商網站的漏洞是在本周四被發現的,並迅速被國外各大黃牛群轉發。 該漏洞的原理是在網站購物車中添加一個特定的主機保護盒,再添加Switch Lite時,錯誤折扣會抵消訂單的全部價格。 這意味著利用該漏洞的用戶只需支付3.95英鎊的運費,或者直接從當地線下的Argos商店免費領取他們的主機。 不過,零售商Argos很快就發現了該漏洞,並從網站上下架了Switch Lite和主機保護盒,目前這些商品已經處於無法購買的狀態。來源:遊俠網