Trail of Bits 的 Jason An 通过将 Pwndbg 与 Binary Ninja 整合,实现了从 Binary Ninja 同步符号、函数签名、堆栈变量偏移量等信息,从而恢复大部分调试体验,增强了 GDB+Pwndbg 在调试过程中的智能性。此外,他还创建了 go-dump 命令,利用 Go 编译器的源代码作为参考,实现了对 Go 所有内置类型的转储,包括整数、字符串、复数、指针、切片、数组和映射,方便开发者进行调试。
这篇文章批判了在密码学中使用“YOLO”哈希构造的常见错误做法,并解释了为什么这些做法容易受到攻击。文章重点讨论了三种常见的YOLO构造:YoloMultiHash、YoloMAC 和 YoloPBKDF,并详细说明了它们各自的缺陷,例如模糊编码、长度扩展攻击和易受暴力破解的影响。文章最后推荐了一些更安全的替代方案,如TupleHash、HMAC、KMAC、Argon2 和 scrypt,并强调了使用经过良好研究和验证的解决方案的重要性。
Trail of Bits 对 Homebrew 软件包管理器进行了安全审计,涵盖了 brew CLI、CI/CD 流程以及软件包索引等方面。审计发现了一些问题,例如可能允许攻击者加载可执行代码、破坏沙盒完整性、修改二进制文件以及在 CI/CD 环境中提升权限。尽管这些问题并非严重,但仍需引起重视并进行修复,以确保 Homebrew 及其生态系统的安全。
文章指出,尽管量子计算机的威胁日益引起关注,但后量子密码学的优势并不仅仅在于抵抗量子攻击。文章认为,当前广泛使用的公钥加密算法存在安全隐患,过度依赖于特定数学问题,且易受攻击。相比之下,后量子密码学基于更多样化的数学问题,设计更现代化,能有效降低实施错误,并为开发者提供更多选择,从而提升安全性。
这篇文章探讨了软件开发中一种称为“怪异机器”的概念,它指的是代码中存在能够被攻击者利用的非预期行为。作者解释了“怪异机器”是如何产生的,以及它们如何被用来绕过安全措施。文章还介绍了如何通过识别和消除这些“怪异机器”来提高软件的安全性,并展望了未来的研究方向。