标签: 安全隐私

谷歌推出“隐私 A I计算”,在设备级隐私保护下实现安全 AI 处理

HackerNews 编译,转载请注明出处: 谷歌周二发布了一项名为“隐私AI计算”的全新隐私增强技术,旨在云端安全平台中处理人工智能查询。 公司表示,打造隐私AI计算是为了“在确保您的个人数据仅本人可见的同时,充分释放Gemini云端模型在AI体验中的全部速度与效能”。这项技术被描述为一个“安全加固空间”,以类似设备端处理的方式处理敏感用户数据,同时扩展了AI能力。其核心动力来自Trillium张量处理单元与泰坦智能安全飞地,使得公司能在不牺牲安全隐私的前提下使用前沿模型。 换言之,该隐私基础设施既利用了云端的计算速度与性能,又保留了设备端处理的安全隐私保障。 谷歌的CPU与TPU工作负载(即可信节点)基于AMD硬件可信执行环境,可对内存进行加密并与主机隔离。谷歌强调,只有经过认证的工作负载才能在可信节点运行,且管理员权限已被切断。此外,节点还具备物理防数据窃取攻击的能力。 该架构还支持可信节点间的点对点认证与加密,确保用户数据仅限在安全环境内解密处理,并隔绝于谷歌其他基础设施。“每个工作负载都会请求并加密验证对方的工作负载凭证,从而在受保护的执行环境中建立双向信任,”谷歌解释称,“工作负载凭证仅在节点认证通过内部参考值验证后才会发放。验证失败将阻止连接建立,从而保护用户数据免受不可信组件侵害。” 整体流程如下:用户客户端通过Noise协议与前端服务器建立加密连接,完成双向认证。客户端还通过Oak端到端加密认证会话验证服务器身份,确认其真实未经篡改。随后,服务器通过应用层传输安全协议与可扩展推理流水线中的其他服务建立加密通道,最终与运行在强化TPU平台上的模型服务器通信。整个系统采用“临时性设计”,即使用户会话结束后输入数据、模型推理及计算结果立即清除,即使攻击者获得系统特权也无法获取历史数据。 谷歌隐私AI计算架构 谷歌同时强调了内置的多重防护机制以保障系统安全性与完整性,防止未授权篡改,包括: 最大限度减少数据保密所需的可信组件与实体数量 采用机密联邦计算收集分析数据与聚合洞察 客户端与服务器通信全程加密 实施二进制授权,确保软件供应链中仅运行经签名授权代码与验证配置 在虚拟机中隔离用户数据以控制泄露影响 通过内存加密与输入输出内存管理单元防护抵御物理窃取 TPU平台实现零命令行访问权限 使用第三方运营的IP隐匿中继传输所有入站流量以隐藏请求真实来源 采用匿名令牌将系统认证授权与推理过程隔离 安全评估与改进 网络安全公司NCC集团在2025年4月至9月期间的外部评估中发现,IP隐匿中继组件存在基于时间的侧信道漏洞,特定条件下可能“去匿名化”用户。但谷歌认定该风险较低,因为系统多用户特性会产生“显著噪声”,使攻击者难以将查询关联到特定用户。评估还发现认证机制实施中的三处缺陷,可能导致拒绝服务状态及多种协议攻击,谷歌正全力修复所有问题。 评估报告指出:“尽管整套系统依赖专有硬件且集中部署于Borg Prime平台……但谷歌已严格限制用户数据遭异常处理或外泄的风险,除非谷歌整个组织蓄意而为。用户将获得针对恶意内部人员的高度防护。” 行业趋势与展望 此举与苹果和Meta的战略相呼应,这两家公司已分别推出私有云计算与隐私处理服务,以隐私保护方式将移动设备AI查询任务转移至云端。谷歌AI创新与研究副总裁杰·亚格尼克表示:“远程认证与加密技术将您的设备连接至硬件加密的密封云环境,使得Gemini模型能在专用受保护空间内安全处理数据。这确保了隐私AI计算处理的敏感数据仅限您本人访问,其他任何方(包括谷歌)均无法获取。”     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

MATLAB 开发商数据泄露事件后续:超 1 万名用户信息遭暴露​

HackerNews 编译,转载请注明出处: 总部位于马萨诸塞州的数学软件开发商 MathWorks 遭遇勒索软件攻击,导致数千用户的个人详细信息被泄露。 MathWorks 近日披露了其今年早些时候遭受的勒索软件攻击的波及范围。该公司提交给缅因州总检察长办公室的信息显示,超过 10,000 名个人在此次黑客攻击中信息被暴露。 MathWorks 主要以其数据分析软件 MATLAB 和仿真软件 SIMULINK 而闻名。该公司年收入达 15 亿美元,仅 MATLAB 在全球就有 500 万用户。 公司发现其系统于 2025 年 5 月 18 日遭到入侵。这次攻击导致其部分服务中断近一周,影响了数百万客户的访问。没有任何勒索软件团伙宣称对此次攻击负责。 此外,根据公司的数据泄露通知,攻击者很可能在其系统内活动了近一个月——从 4 月 17 日一直持续到 5 月份入侵被发现为止。 公司声称,在获悉该事件后,其“聘请了第三方取证专家对受影响的系统进行全面审查,以协助控制威胁、清除威胁行为者并进行补救。” 调查显示,攻击者可能访问了用户的个人详细信息,包括: 姓名 地址 出生日期 社会安全号码(或其他国家身份证号码) 理论上,攻击者可以利用窃取的信息进行身份盗窃,最坏情况下可能用于金融欺诈。虽然 MathWorks 指出受影响的数据在暴露个体之间存在差异,但那些姓名和身份证件信息被泄露的个人可能面临更高的隐私风险。 例如,攻击者可能试图建立欺诈账户、获取贷款,甚至尝试窃取现有账户。然而,MathWorks 强调,对于数据可能被泄露的个人,公司并未意识到存在任何“实际的或企图滥用个人信息或造成任何财务损害”的情况。 与类似情况下的通常做法一样,MathWorks 表示将为受影响的个人提供免费的身份保护服务。数据泄露通知建议用户保持警惕,并监控其财务账户是否存在异常活动。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

隐私争议下的突破:人体 WiFi 扰动特征成新型“身份标识”

HackerNews 编译,转载请注明出处: 尽管这是一项科学突破,该技术仍引发关于隐私与道德监控的争议。 罗马第一大学的研究团队发现,人体扰动WiFi信号形成的独特模式如同无形指纹——每个人的特征均独一无二。然而,这与手机人脸识别或健身房指纹扫描等传统生物识别技术截然不同:该方法既无需摄像头,也无需被识别者主动配合。 该系统依赖于WiFi信号模式的细微变化,具体而言是信道状态信息(CSI)的变化。当电磁波穿透人体或经人体反射时,人体体型、动作姿态等特性会引发信号幅度与相位的独特“印记”。 为解析这些“印记”,团队基于标准数据集NTU-Fi训练了Transformer深度神经网络模型。结果显示,该模型能以高达95.5%的准确率跨空间重识别个体。 相较于固定位置的摄像头或生物扫描仪,该系统可在任何存在WiFi信号的区域运作,潜在将住宅、办公室等场所转化为被动识别场域。虽然系统不存储图像或传统个人数据,但其在无需知情或同意的情况下追踪人员的能力,已引发重大伦理质疑——尤其在WiFi网络日益密集的当下。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

谷歌升级 Safe Browsing,为用户增强实时 URL 保护

上周四(3月15日),谷歌宣布宣布升级 Google Safe Browsing,为用户提供实时 URL 保护功能,降低用户受到恶意网站攻击的风险。 桌面版和 iOS 版 Chrome 浏览器的标准保护模式将根据谷歌服务器端的已知不良网站列表对网站进行实时检查。通过匹配主列表,帮助用户防范网络钓鱼攻击、恶意软件和潜在有害程序。 Chrome 浏览器用户在 Standard 级别保护下,在设备本地存储一份不良网站黑名单,每隔 30 到 60 分钟和谷歌云服务器同步,而现在谷歌将这项安全方案挪到谷歌服务器端,这样可以实现实时检测。 谷歌新闻稿中前后对比图如下: 此前方案为每隔 30 到 60 分钟同步 新方案可实时保护 URL 去年 9 月,谷歌表示会尝试在不与公司共享用户浏览历史记录的情况下切换到实时服务器端检查。之所以做出这样的改变,是因为有害网站的列表数量正在快速增长,而且 60% 的钓鱼域名存在时间不到 10 分钟,因此很难对其进行拦截。但并非所有设备都有必要来维护这个不断增长的列表,也并非所有设备都能以必要的频率接收和应用列表更新。 因此,在新的架构下,用户每次尝试访问一个网站时,都会根据浏览器的全局和本地缓存(包含已知的安全 URL 和以前的安全浏览检查结果)对 URL 进行检查,以确定网站的状态。如果缓存中没有访问过的 URL,就会进行实时检查,将 URL 混淆成 32 字节的完整哈希值,然后截断成 4 字节长的哈希前缀,加密后发送到隐私服务器。 谷歌解释称:隐私服务器会移除潜在的用户标识符,并通过 TLS 连接将加密的哈希前缀转发给安全浏览服务器,该连接会将请求与许多其他 Chrome 浏览器用户的请求混合在一起。安全浏览服务器随后会解密哈希前缀,并将其与服务器端数据库进行匹配,返回与浏览器发送的哈希前缀之一相匹配的所有不安全 URL 的完整哈希值。在客户端,完整哈希值会与访问过的 URL 的完整哈希值进行比较,如果发现匹配,就会显示警告信息。 此外,Chrome 浏览器用户还可以选择 Enhanced Protection 模式,这是一种安全浏览模式,使用人工智能来阻止攻击,并提供针对恶意 Chrome 扩展程序的保护。 谷歌最近还更新了 iOS 设备上的密码检查功能。除了让用户意识到密码泄露外,它还会标记弱密码和重复使用的密码。   转自Freebuf,原文链接:https://www.freebuf.com/news/395061.html 封面来源于网络,如有侵权请联系删除

谷歌云盘发生未知故障,部分用户丢失近半年数据

从上周开始,谷歌支持论坛上陆续有大量谷歌云盘(Google Drive)用户报告丢失了最近半年的数据,云盘中的数据和文件夹结构被回滚到了今年5月份: 对于习惯在谷歌云盘存储关键数据的个人和企业用户来说,最近半年的数据不翼而飞堪称晴天霹雳。 根据投诉用户的反馈,帐户的活动日志可以确认用户自己没有意外删除数据,是谷歌云盘自身系统出现问题导致用户本地设备和谷歌云之间的数据在某些时候无法同步。 一些丢失数据的用户的设备中还留有丢失数据的脱机缓存,但目前包括谷歌云的工程师在内,还没人想出恢复设备缓存数据的方法。 一位谷歌技术支持工程师在给用户的回复中确认,在一次产品更新后,确实发生了用户数据丢失问题,谷歌已经在调查该事件,但目前尚未给出任何修复建议或计划。 专家给受影响用户的建议是:在问题得到解决并找到根本原因之前,避免更改谷歌云盘的文件目录和数据。 谷歌云盘数据丢失事件为个人和企业数据安全敲响警钟,即便是能提供高标准SLA服务质量承诺的谷歌云盘,如果没有本地或其他云数据备份,关键数据也面临单点失败的风险。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/O81qKKg598-0wCuKyjoFog 封面来源于网络,如有侵权请联系删除

AI 生成巴以冲突虚假图片,以假乱真被媒体引用

随着巴以冲突的持续,相关新闻事件报道层出不穷,一些虚假内容也开始混入其中,让人真假难辨。最近,由AI生成、反映巴以冲突现场的图片出现在知名图片库 Adobe Stock 中,并被一些新闻媒体采用。 作为一家积极拥抱生成式人工智能的图片库,Adobe Stock从2022年开始允许供稿人上传和销售由AI 生成的图片,只是在上传时要标注“是否由 AI 生成”,成功上架后也会将该图片明确标记为“由 AI 生成”。除此要求外,提交准则与任何其他图像相同,包括禁止上传非法或侵权内容。 但据澳大利亚网站Crikey报道,在Adobe Stock搜索与以色列、巴勒斯坦、加沙和哈马斯相关的关键词,会出现大量由AI生成的图片,例如搜索巴勒斯坦时显示的第一个结果标题就是“由人工智能生成的以色列和巴勒斯坦冲突”的图片。其他一些图片也显示了抗议、实地冲突,甚至是儿童逃离爆炸现场的画面,但所有这些也都是由AI生成。 图1:在 Adobe Stock 上搜索巴以冲突时会搜索到大量 AI 图像 令人担忧的是,这些图片已经出现在一些在线新闻媒体、博客,但没有将其标记为由人工智能生成,也尚不清楚这些媒体是否知道这些是虚假图片。 图2:一些媒体机构在报道巴以冲突新闻时已经使用图1左上角那张由AI生成的图片 事后,Adobe表示,所有生成式 AI 内容在提交许可时都必须贴上相应标签,但也强调,客户在购买使用时知道“这是一张由生成式 AI 工具创建的图片”同样重要。 识别图片真假是一项复杂性工作 专家一再警告称,人工智能将被用来在网上传播错误信息,随着越来越多看起来逼真的内容在互联网上发布和共享,解决这个问题变得越来越困难。 RMIT 高级讲师 TJ Thomson 博士正在研究人工智能生成图像的使用,他表示,人们担心人工智能图像使用的透明度以及受众是否有足够的文化知识能够对其进行识别。 根据一项被称为“内容真实性计划”的措施,包括Adobe、微软、BBC 和《纽约时报》在内的科技和新闻组织正在尝试实施内容凭证技术,该凭证使用文件元数据来突出显示图片的来源,无论这些图片是由真人拍摄还是AI生成。 然而,内容凭证尚未在实际环境中部署,需要社交网络、出版商、艺术家以及应用程序、浏览器和生成人工智能开发人员的合作才能按预期工作。   转自Freebuf,原文链接:https://www.freebuf.com/news/383328.html 封面来源于网络,如有侵权请联系删除

研究发现基于 XMPP 协议的社交软件面临严重窃听风险

据The Hacker News消息,一名安全研究人员近日声称,他发现有人试图利用托管在德国Hetzner和Linode(Akamai的子公司)的服务器,秘密拦截来自基于XMPP的即时消息服务jabber[.]ru(又名xmpp[.]ru)的流量。 XMPP是一种以XML为基础的开放式即时通信协议,具有超强的可扩展性。经过扩展后的XMPP可以通过发送扩展的信息来处理用户需求,以及在XMPP的顶端建立如内容发布系统和基于地址的服务等应用程序。 这位化名为 ValdikSS 的安全研究人员表示:攻击者使用 Let’s Encrypt 服务发布了几个新的 TLS 证书,这些证书被用于使用透明中间人攻击(MITM)代理,劫持 5222 端口上的加密 STARTTLS 连接。这次攻击是由于其中一个 MiTM 证书过期而被发现的,该证书尚未重新认证。 目前收集到的证据表明,流量重定向是在上述托管服务提供商网络上配置,排除了如服务器漏洞或诱骗攻击等其他可能性。研究人员已经证实的窃听活动至少从 2023 年 7 月 21 日开始,一直持续到 2023 年 10 月 19 日。但攻击者的首次窃听活动可能从 2023 年 4 月 18 日就已开始。 而攻击者的行迹首次暴露于 2023 年 10 月 16 日,当时一名 UNIX 管理员在连接该服务时收到了一条 “证书已过期 “的消息。据了解,在 2023 年 10 月 18 日开始调查这起MITM攻击事件后,攻击者停止了活动。目前还不清楚谁是这次攻击的幕后黑手。有专家认为,这起攻击是对 Hetzner 和 Linode 内部网络的入侵,特别是针对 jabber[.]ru。 研究人员说表示,鉴于拦截的性质,攻击者能够在不知道账户密码的情况下执行任何操作,这意味着攻击者可以下载账户名册、未加密的服务器端消息历史记录、发送新消息或实时更改消息。 The Hacker News建议该服务的用户检查他们账户中的 PEP 存储是否有新的未经授权的 OMEMO 和 PGP 密钥,并更改密码。 公民实验室(The Citizen Lab)详细介绍了移动网络运营商用于国际漫游的信令协议中存在的安全漏洞,监控人员、执法人员和有组织犯罪团伙可以利用这些漏洞对设备进行地理定位。 更有甚者,解析 ASN.1 消息的漏洞(CVE-2022-43677,CVSS 得分:5.5)可能被用作攻击载体,从用户平面跨越到控制平面,甚至破坏依赖于 5G 技术的关键基础设施。趋势科技研究员 Salim S.I. 在本月发布的一份报告中表示,CVE-2022-43677 漏洞利用 free5gc 中薄弱的 CUPS 实现,通过用户流量触发控制平面拒绝服务(DoS)。 对核心数据包的DoS 攻击会破坏整个网络的连接。在国防、警务、采矿和交通管制等关键领域,连接中断可能导致可怕的后果。   转自Freebuf,原文链接:https://www.freebuf.com/news/382227.html 封面来源于网络,如有侵权请联系删除