<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    任天堂游戲疑遭數據泄露?16歲黑客聲稱破解任天堂NX;ChatGPT 遭“越獄”:用死亡威脅使其回答違禁問題

    VSole2023-02-08 10:54:14

    該黑客聲稱,任天堂的開發者門戶網站被入侵,任天堂網絡的文檔、開發工具、源代碼和后端代碼等機密信息已被獲取。

    一名BreachForums成員聲稱已經入侵了日本跨國視頻游戲公司Nintendo NX的游戲機。化名netbox的自稱16歲的人在帖子中表示,任天堂的開發者門戶網站被黑客入侵,任天堂網絡的文檔、開發工具、源代碼和后端代碼等機密信息已被獲取。

    “這可能是我有史以來最大、最夸張的泄密事件。我向您展示了最終的漏洞,一個比Discord漏洞更大的漏洞。這是Nintendo NX LEAK,”黑客在帖子中寫道。

    據稱泄露的內容與Nintendo Switch有關,可能包括有關其內部運作、游戲源代碼和圖形文件的信息。泄漏的總大小估計超過50GB。

    Nintendo Switch最初被稱為NX,于2015年3月首次向公眾推出,作為任天堂與手機游戲開發商DeNA合作的一部分。

    在一年半的時間里,這款游戲機在正式命名為Nintendo Switch之前一直以這個代號為人所知。

    Cyber Express已聯系游戲公司以確認黑客的說法。目前尚未得到確認的回復。

    少年黑客炫技?

    “我一直在進行黑客攻擊,直到我獲得了一個可以訪問Nintendo Switch的帳戶的憑據。然后我開始弄清楚他們的技術是如何工作的。然后我發現他們的CDN上可能有超過50GB的內容,”黑客在論壇上的帖子中寫道。

    一個應用程序保護著該網站的Nintendo Switch,令人垂涎的內容受到牢不可破的加密保護——一個唯一的標識符(UID),它拒絕了所有的發現嘗試。黑客聲稱他使用了任天堂提供給其信任的開發商NDI的工具。

    這個在線工具專為創建“開發環境”和管理開發硬件而設計,是打開信息寶庫之門的鑰匙。文檔、SDK代碼、工具等——黑客能夠下載所有內容。

    黑客還發現了以ZARF格式打包的文件,大多數文件瀏覽器都無法破解這些文件。黑客能夠成功解鎖加密任天堂文件夾中的文件和文檔。

    [Zarf是一種免費的開源工具,可簡化應用程序和資源在AirGap或斷開連接的環境中的設置和部署。Zarf 使您能夠在不依賴互聯網連接的情況下快速安全地將現代軟件部署到這些類型的系統上。它還簡化了DevSecOps功能的安裝、更新和維護,例如Kubernetes集群、日志記錄和開箱即用的SBOM合規性。最重要的是,即使應用程序和系統斷開連接,Zarf也能保持運行。]

    通過繞過傳統方法并利用Windows 10虛擬機,黑客從安全的ZARF檔案中提取了令人垂涎的ZIP文件,并從游戲巨頭那里獲取了機密內容。

    “我現在可以下載所有內容而無需以合法方式安裝它,這讓我首先構建了這個漏洞。所有這些都是在Windows 10虛擬機下完成的,這是一件很痛苦的事情。但現在我要把它帶給你!”黑客在結束帖子時寫道。

    哪些數據遭到泄露?

    當黑客旨在在線存在而不是贖金或金錢利益時,這并不新鮮。一些網絡犯罪分子侵入公司以向在線社區證明他們的價值和技能,在這起特定事件中似乎就是這種情況,因為這位16歲的黑客通過要求任何付款來展示他的技能。但是,下載數據的人確實需要解密密鑰。

    nx任天堂
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一名BreachForums成員聲稱已經入侵了日本跨國視頻游戲公司Nintendo NX的游戲機。據稱泄露的內容與Nintendo Switch有關,可能包括有關其內部運作、游戲源代碼和圖形文件的信息。Nintendo Switch最初被稱為NX,于2015年3月首次向公眾推出,作為任天堂與手機游戲開發商DeNA合作的一部分。
    被泄露的數據包括:NX系統內部工作原理相關的文檔;游戲開發工具;Switch游戲所使用的工具的源代碼;Nintendo 網絡的后端代碼;圖形、文件及其他重要數據。
    NX實現機制淺析
    2021-10-12 16:53:04
    是否開啟NX取決于參數-z設置,而gcc僅僅是將-z keyword傳遞給linker——ld,并不會真正解析該參數:
    最新消息,思科修復了其產品中的多個缺陷,其中包括 NX-OS 和 FXOS 軟件中的三個高嚴重性缺陷。攻擊者可以利用這三個問題導致拒絕服務 (DoS) 情況。
    ARM 指令集架構,常用于嵌入式設備和智能手機中,是從RISC衍生而來的。
    賽時有考慮過ret to dl_resolve的做法,在網上查了下也沒發現有相關的文章,當時也沒有詳細研究,這次趁著期末考前有空,仔細琢磨了一下。
    筆者分享的兩種利用方式都不算困難,但是需要注意
    記一道有趣的VMware PWN
    2021-09-10 18:30:20
    題目亮點在于無需泄露libc地址,操控程序內部計算即可進行精準覆蓋。
    (由于PTE控制著4KB物理頁的屬性,因此目標代碼所屬的整個物理頁都被設置為不可執行。若是,則修改PTE的執行屬性并進行事件注入至 #DB,內核異常處理函數將會將該異常派發給調試器。若不是,則仍需要修復PTE的可執行屬性,置位rflags.TF以便于下條指令觸發 #DB 異常被vmm接管,修復cr2并進行事件注入 #PF。
    美國聯邦機構 CISA、NSA、FBI 和能源部聯合發表聲明,對政府支持黑客攻擊工業控制系統發出警告。警告稱,黑客能使用定制模塊化惡意軟件掃描、破壞和劫持工業控制系統(ICS)和監測控制和數據采集(SCADA)設備。有可能被破壞和劫持的設備包括施耐德電氣的 MODICON 和MODICON Nano PLC,歐姆龍 Sysmac NJ 和 NX PLC,以及 Open Platform Commu
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类