GPUBreach攻击利用GPU内存漏洞实现系统接管
发布时间 2026-04-071. GPUBreach攻击利用GPU内存漏洞实现系统接管
4月6日,多伦多大学研究团队开发出一种名为GPUBreach的新型攻击方式,该攻击能够诱发GPU GDDR6内存上的Rowhammer位翻转,进而实现权限提升并导致系统完全被攻破。这项研究的完整细节将于4月13日在奥克兰举行的IEEE安全与隐私研讨会上正式公布。研究人员证明,Rowhammer引起的GDDR6位翻转会破坏GPU页表,允许非特权CUDA内核对任意GPU内存进行读写访问。攻击者随后可利用NVIDIA驱动程序中的内存安全漏洞,将此攻击与CPU端的权限提升相连接,从而在无需禁用输入输出内存管理单元保护的情况下实现系统完全被攻破。IOMMU是一种用于防止直接内存攻击的硬件单元,它通过管理每个设备可访问的内存区域来控制和限制设备对内存的访问方式。尽管IOMMU是抵御大多数直接内存访问攻击的有效措施,但研究人员明确指出它无法阻止GPUBreach攻击。研究人员表示,GPUBreach表明GPU Rowhammer攻击不仅可造成数据损坏,还能实现真正的权限提升,这是目前其他攻击方式所不具备的能力,使得GPUBreach成为一种更强大的威胁。
https://www.bleepingcomputer.com/news/security/new-gpubreach-attack-enables-system-takeover-via-gpu-rowhammer/
2. 俄罗斯大规模银行系统瘫痪,封锁VPN疑为导火索
4月6日,上周五,俄罗斯发生一起重大网络故障,导致莫斯科等多个地区的银行应用程序和支付系统瘫痪数小时,用户无法使用银行卡支付、取款或访问手机银行服务。受影响的包括俄罗斯联邦储蓄银行、俄罗斯外贸银行、阿尔法银行、T银行和俄罗斯天然气工业银行等该国最大银行。故障还波及自动取款机和公共交通系统,莫斯科地铁和城郊列车闸机停止接受银行卡支付,工作人员被迫允许乘客免费通行以防止拥挤。此次中断的确切原因尚不明确。最初有媒体猜测与政府试图封锁银行基础设施使用的IP地址有关,但到周一,相关报道大多被删除。俄罗斯独立媒体报道称,互联网监管机构Roskomnadzor要求媒体删除将银行中断与封锁行动联系起来的内容。卡巴斯基实验室联合创始人娜塔莉亚·卡斯珀斯卡娅在Telegram上表示,问题源于Roskomnadzor试图封锁VPN服务。
https://therecord.media/outage-hits-russian-banking-apps
3. 俄语勒索团伙麒麟攻击德国左翼党索要赎金
4月6日,上周,一个讲俄语的勒索软件组织麒麟声称对德国民主社会主义政党左翼党的网络攻击负责,并将该党列入其暗网泄露网站的受害者名单,威胁若不支付赎金将公布被盗数据。麒麟自2022年以来一直活跃,此前曾以欧洲、亚洲和美国的医院、政府机构和私营公司为攻击目标。3月下旬,左翼党证实其IT基础设施遭受了一次“严重的网络攻击”,并表示收到的信息表明麒麟黑客组织可能是幕后黑手。该党在一份声明中指出:“此类数字攻击,特别是勒索软件的使用,通常是混合战争的一部分,也是对关键基础设施的攻击。”事件发生后,左翼党暂时关闭了部分IT系统以减少损失,并向德国当局提起刑事诉讼。该党警告称,黑客可能试图泄露其总部内部组织数据和员工个人信息,但表示无法评估此事是否会在多大程度上成功或已经发生,同时补充其成员数据库未受影响。左翼党称此次袭击是旨在破坏民主制度的更广泛行动的一部分,声明表示“此类攻击旨在削弱民主体制及其参与者。在这种情况下,以民主党为目标似乎并非巧合。”该党没有说明是否正在与袭击者谈判,也未考虑支付赎金。
https://therecord.media/hackers-threaten-to-leak-german-political-party-data
4. 警惕新型法院诈骗短信,二维码窃取个人信息
4月5日,诈骗分子近期冒充美国各地州法院,发送虚假的“违约通知”交通违章短信,胁迫收件人扫描二维码进入钓鱼网站,要求支付6.99美元,同时窃取个人和财务信息。这项新活动始于几周前,有人分享了针对纽约居民的短信,随后许多人在网上报告了针对加利福尼亚州、北卡罗来纳州、伊利诺伊州、弗吉尼亚州、得克萨斯州、康涅狄格州和新泽西州等州的类似短信。与以往包含短信和钓鱼网站链接的诈骗不同,新版本包含一张据称是法院通知的图片,其中嵌入了二维码。短信声称来自“纽约市刑事法庭”,内容涉及欠缴停车费或通行费,要求立即缴纳否则必须出庭,并附有扫描二维码支付欠款的说明。扫描二维码后,用户会被引导至一个中间网站,该网站首先要求完成验证码以证明是真人,用户被重定向到另一个钓鱼网站,该网站冒充州车辆管理局或其他机构,声称有未缴的通行费或停车罚单。点击“继续”按钮后,用户进入一个页面,需要输入个人信息和信用卡信息以支付所谓费用。
https://www.bleepingcomputer.com/news/security/traffic-violation-scams-switch-to-qr-codes-in-new-phishing-texts/
5. FortiClient EMS新漏洞已被攻击者利用
4月5日,Fortinet于周末发布紧急安全更新,以修复FortiClient企业管理服务器中一个正在被攻击者积极利用的严重漏洞。该漏洞编号为CVE-2026-35616,属于访问控制不当漏洞,允许未经身份验证的攻击者通过精心构造的请求执行代码或命令。Fortinet已确认该漏洞在实际应用中被利用,并敦促易受攻击的客户安装热修复程序。该漏洞影响FortiClient EMS 7.4.5和7.4.6版本,可通过安装对应的热修复程序进行缓解,同时将在即将发布的7.4.7版本中正式修复,而7.2版本不受影响。该漏洞由网络安全公司Defused发现,该公司将其描述为预身份验证API访问绕过漏洞,允许攻击者完全绕过身份验证和授权控制。Defused在X平台上透露,他们于本周早些时候发现该漏洞被用作零日漏洞利用,并根据负责任的披露原则向Fortinet进行了报告。互联网安全监管机构Shadowserver在网上发现了超过2000个暴露的FortiClient EMS实例,其中大部分位于美国和德国,这意味着大量机构可能面临潜在威胁。
https://www.bleepingcomputer.com/news/security/new-fortinet-forticlient-ems-flaw-cve-2026-35616-exploited-in-attacks/
6. LinkedIn秘密扫描用户浏览器扩展
4月3日,一份名为“浏览器门”的新报告警告称,微软旗下的领英在其网站上使用隐藏的JavaScript脚本扫描访问者的浏览器,查找已安装的扩展程序并收集设备数据。据自称LinkedIn商业用户协会的Fairlinked eV报告显示,该平台将JavaScript注入用户会话,检查数千个浏览器扩展程序,并将结果与可识别的用户个人资料关联起来。报告作者声称,这种行为被用来收集敏感的个人和公司信息,因为LinkedIn帐户与真实身份、雇主和职位紧密绑定。报告指出,LinkedIn会扫描超过200种与其销售工具直接竞争的产品,包括Apollo、Lusha和ZoomInfo。由于LinkedIn知道每个用户的雇主,它可以追踪哪些公司使用哪些竞争对手的产品,在用户不知情的情况下提取数千家软件公司的客户名单,并利用发现的信息向第三方工具用户发出强制执行威胁。
https://www.bleepingcomputer.com/news/security/linkedin-secretly-scans-for-6-000-plus-chrome-extensions-collects-data/


京公网安备11010802024551号