苹果发布云AI系统;谷歌警告0day漏洞被利用;微软紧急推迟 AI 召回功能;劫持活动瞄准 K8s 集群 | 网安周报0614

发布于:2024-06-16 ⋅ 阅读:(29) ⋅ 点赞:(0)

在这里插入图片描述

苹果发布私有云计算,开创 AI 处理新时代,隐私保护再升级!

苹果宣布推出一个名为“私有云计算”(PCC)的“开创性云智能系统”,该系统专为在云中以保护隐私的方式处理人工智能(AI)任务而设计。

这家科技巨头将 PCC 描述为“为云人工智能计算大规模部署的最先进安全架构”。

PCC 与新的生成式人工智能(GenAI)功能的到来相吻合——统称为苹果智能,或简称 AI——这是 iPhone 制造商在其下一代软件中推出的,包括 iOS 18、iPadOS 18 和 macOS Sequoia。

所有的苹果智能功能,无论是在设备上运行的还是依赖于 PCC 的,都利用内部生成模型,这些模型是在“许可数据”上训练的,包括为增强特定功能而选择的数据,以及由我们的网络爬虫 AppleBot 收集的公开可用数据。

有了 PCC,其想法基本上是将需要更多处理能力的复杂请求卸载到云中,同时确保数据永远不会保留或暴露给任何第三方,包括苹果,该公司将这种机制称为无状态计算。

支撑 PCC 的架构是一个定制构建的服务器节点,它将苹果芯片、安全飞地和安全启动结合在一起,在一个为运行大型语言模型(LLM)推理工作负载而特制的强化操作系统的背景下。

据苹果称,这不仅呈现出“极其狭窄的攻击面”,而且还允许它利用代码签名和沙盒来确保只有授权和加密测量的代码在数据中心可执行,并且用户数据不会突破信任边界。

“指针身份验证代码和沙盒等技术起到抵抗这种利用并限制攻击者在 PCC 节点内的横向移动,”它说。“推理控制和调度层是用 Swift 编写的,确保内存安全,并使用单独的地址空间来隔离请求的初始处理。”

“这种内存安全和最小特权原则的结合消除了对推理堆栈本身的整个类别的攻击,并限制了成功攻击可以获得的控制和能力水平。”

另一个值得注意的安全和隐私措施是通过一个由独立方操作的无意识 HTTP(OHTTP)中继来路由 PCC 请求,以掩盖请求的起源(即 IP 地址),有效地防止攻击者使用 IP 地址将请求与特定个人相关联。

值得指出的是,谷歌也将 OHTTP 中继作为其隐私沙盒倡议的一部分,以及在 Chrome 网络浏览器中的安全浏览中使用,以保护用户不访问潜在恶意网站。

苹果进一步指出,独立安全专家可以检查在苹果芯片服务器上运行的代码以验证隐私方面,还说 PCC 加密确保其设备不与服务器通信,除非软件已公开记录供检查。

“每个生产私有云计算软件图像都将公布以供独立二进制检查——包括操作系统、应用程序和所有相关可执行文件,研究人员可以根据透明度日志中的测量值进行验证,”该公司说。

关键词:苹果、私有云计算、人工智能、隐私保护

来源:https://thehackernews.com/2024/06/apple-integrates-openais-chatgpt-into.html

谷歌警告:像素固件安全漏洞被0day利用,你的手机可能已被黑!

谷歌已发出警告,一个影响像素固件的安全漏洞已在野外被当作零日漏洞利用。

这个严重性较高的漏洞,标记为 CVE-2024-32896,被描述为像素固件中的权限提升问题。

该公司没有分享与利用该漏洞的攻击性质相关的任何其他细节,但指出“有迹象表明 CVE-2024-32896 可能处于有限的、有针对性的利用中”。

2024 年 6 月的安全更新解决了总共 50 个安全漏洞,其中 5 个与高通芯片组的各种组件有关。

关键词:谷歌、像素固件、0day

来源:https://thehackernews.com/2024/06/google-warns-of-pixel-firmware-security.html

劫持活动瞄准 K8s 集群,你的数字资产安全吗?

网络安全研究人员已警告正在进行的一个针对配置错误的 Kubernetes 集群以挖掘 Dero 加密货币的加密劫持活动。

揭示该活动的云安全公司 Wiz 表示,这是 2023 年 3 月由 CrowdStrike 首次记录的一个出于经济动机的操作的更新变体。

“在这次事件中,黑客滥用面向互联网的集群的匿名访问权限来启动托管在 Docker Hub 上的恶意容器图像,其中一些图像有超过 10000 次的拉取,”Wiz 研究人员阿维加伊尔·梅奇特金格、谢伊·贝尔科维奇和吉莉·蒂科钦斯基说。“这些 Docker 图像包含一个名为‘暂停’的 UPX 压缩的 DERO 矿工。”

初始访问是通过针对启用匿名身份验证的外部可访问的 Kubernetes API 服务器来传递矿工有效负载来实现的。

与 2023 年部署名为“代理-API”的 Kubernetes DaemonSet 的版本不同,最新版本利用看似良性的 DaemonSet,称为“k8s-设备-插件”和“pytorch-容器”,以最终在集群的所有节点上运行矿工。

关键词:加密劫持、K8S、云安全

来源:https://thehackernews.com/2024/06/cryptojacking-campaign-targets.html

微软推迟 AI 召回功能,Copilot+PC 安全引发担忧!

微软周四透露,它正在推迟有争议的人工智能驱动的针对 Copilot+个人电脑的召回功能的推出。

为此,该公司表示打算在未来几周内从全面可用转向首先在 Windows 预览体验计划(WIP)中提供预览。

“我们正在调整召回的发布模型,以利用 Windows 预览体验计划社区的专业知识,以确保体验符合我们对质量和安全的高标准,”它在更新中说。

关键词:微软、Copilot+、人工智能

来源:https://thehackernews.com/2024/06/microsoft-delays-ai-powered-recall.html

巴基斯坦相关恶意软件活动持续,Windows、Android 和 macOS 成为攻击目标!

与巴基斯坦有联系的h黑客自至少 2018 年以来一直与一个名为“天体力量行动”的长期恶意软件活动有关。

根据思科 Talos 的说法,该活动仍在进行中,涉及使用一个名为 GravityRAT 的 Android 恶意软件和一个代号为 HeavyLift 的基于 Windows 的恶意软件加载器,这两者是使用另一个被称为 GravityAdmin 的独立工具进行管理的。

网络安全将此次入侵归咎于其在绰号为“宇宙豹”(又名“太空眼镜蛇”)下追踪的一个对手,该对手据说与“透明部落”有一定程度的战术重叠。

“天体力量行动自至少 2018 年以来一直活跃并持续至今——越来越多地利用一个不断扩大和演变的恶意软件套件——表明该行动在针对印度次大陆的用户方面可能已经取得了高度的成功,”安全研究人员阿希尔·马尔霍特拉和维托·文图拉在与《黑客新闻》分享的一份技术报告中说。
复制重新生成

关键词:巴基斯坦、恶意软件、Windows、安卓、macOS

来源:https://thehackernews.com/2024/06/pakistan-linked-malware-campaign.html