腾讯和清华的最新研究:利用“长度侧信道”绕过5G/4G/WiFi网络的加密
Author: Guancheng Li of Tencent Security Xuanwu Lab
在当今数字化时代,5G、4G和Wi-Fi等无线通信技术已成为我们日常生活的重要基础设施。这些网络普遍采用先进的加密协议,理论上能够有效保护用户通信安全。然而,近期由我们腾讯玄武实验室与清华大学陈建军老师团队在EuroS&P 2025上发表的研究成果LenOracle揭示了一个新的安全隐患:攻击者可能将空口数据帧(radio frame)长度信息作为侧信道,在不破解无线加密的情况下劫持加密网络中的TCP/UDP连接。我们在真实的商用LTE网络和Wi-Fi环境中进行了测试,成功在TCP场景下利用该攻击向受害设备注入了一条伪造的短消息,并在UDP场景下污染了受害设备的DNS缓存,展示了该攻击对关键网络服务的潜在破坏力。
这是怎么一回事呢?无线网络的加密协议虽然可以阻止攻击者在物理层窃听通信内容或篡改、注入消息,但在传输层,如果攻击者掌握了四元组信息(客户端IP、客户端端口、服务器IP、服务器端口)以及序列号(SEQ)和确认号(ACK),仍可以通过发送伪造四元组的数据包,将任意数据注入到相应的网络连接中。这些伪造的数据包会经过互联网路由,最终被调制为空口数据帧并传递到受害者设备,从而间接实现对无线信道的消息注入。在实际情况下,攻击者通常难以获取四元组和序列号等关键信息。而我们的研究发现,如果将空口数据帧的长度信息与网络地址转换(NAT)的工作机制以及TCP协议的固有特性结合,是可以逐步推断出目标连接的四元组(源IP、源端口、目的IP、目的端口)以及关键的协议状态信息(如序列号和确认号),从而实现对网络中TCP/UDP通信的劫持。
DeepSeek-671B纯CPU部署经验分享(一)
私有化部署大模型能够有效保护数据隐私、便于开展大模型安全研究和知识蒸馏。目前主流部署方式包括纯 GPU、CPU/GPU 混合以及纯 CPU 三种部署方式。本文介绍了我们针对 DeepSeek 大模型纯 CPU 本地化部署的推理探索与实践方案。我们以约 3.8 万元的整体成本,基于 llama.cpp 框架,经过硬件选型与量化精度的综合考量,实现了 q8 精度下 7.17 tokens/s 的峰值输出速度。通过散热方案改进、BIOS 参数优化及系统内存带宽调优,我们在 q8 精度下取得了不小的性能提升,其中长文本生成速度提升约 25%、峰值输出速度提升约 15%、预填充速度提升约 20%。全文内容共分为《装机选型篇》《软硬件配置篇》《性能测试与量化对比篇》《性能优化分析篇》四个部分,本篇文章涵盖前三个部分,第四部分将在下一篇文章中详细展开。
一种基于安全大模型的EDR告警研判机器人
Author: Guannan Wang, Guancheng Li of Tencent Security Xuanwu Lab
0x00 背景
企业为防御网络攻击,常常投资于先进的安全产品,如EDR、NDR、WAF等,这些产品往往依靠特定的规则生成告警,提示企业可能存在的网络威胁。但这些告警规则因为缺乏网络安全领域的先验知识,为企业的安全防御带来了双重挑战:
只依赖具体的规则进行检测会产生大量误报,导致企业难以分辨哪些是检测到真正网络威胁的告警;
用户对告警的理解和反应受限于他们在安全领域的知识水平,这对用户的能力提出了较高的要求。因此,告警的解读和响应通常需要有丰富安全知识和经验的安全专家与企业的运营团队进行紧密合作才能完成。
然而,不仅安全专家招聘成本高,依赖于人工分析的方法也存在效率低下等问题,难以应对告警数量激增的情况。此外,因为告警数据的敏感性,部分企业也担心上传云端等出网的分析方法带来的隐私泄露风险。因此,企业面临着在保障网络安全和把控成本效率之间寻找平衡的难题。
为有效应对安全告警分析的挑战,我们引入了一款基于安全大模型的告警研判机器人,能够对EDR设备上报的告警进行智能分析。这款机器人融合了丰富的安全领域先验知识,能够对告警进行深入研判,自动执行调查和取证工作。我们的方案支持私有化部署,具备出色的专业分析能力并能保证极高的吞吐量,能够助力企业提升告警分析效率,同时降低相关成本。
玄武实验室拥有专业的“攻防+AI”团队,多次助力腾讯在国家攻防演练中荣获前三名。实验室在ChatGPT发布之前就已经开始研究AI在安全领域的应用,并在ChatGPT推出后,进一步加深了对大模型相关技术的研究。
一种大模型端侧隐私保护方案
虚假的安全:五大Android厂商自带隐私保护应用脆弱性分析及漏洞利用
Author: Xiangqian Zhang, Huiming Liu of Tencent Security Xuanwu Lab
0x00 简介
本文我们将详细介绍对Android手机厂商自带的隐私保护应用程序的研究。我们调查了排名前五的Android供应商提供的隐私保护应用程序,发现许多应用程序并不能很好地保护我们的隐私安全。我们针对隐私保护应用提出了3种威胁模型,并展示了4个隐私保护应用的攻击案例。该研究已经发表在Black Hat Asia 2021。
Domain Borrowing: 一种基于CDN的新型隐蔽通信方法
部分快速充电产品存在“BadPower”风险的安全提示
深入分析Adobe忽略了6年的PDF漏洞
本文详细分析了 Adobe Acrobat Reader / Pro DC 中近期修复的安全漏洞 CVE-2019-8014 。有趣的是,Adobe 在六年前修复了一个类似的漏洞 CVE-2013-2729 ,正是由于对该漏洞的修复不够完善,才使得 CVE-2019-8014 遗留了长达六年之久。本文同时讨论了如何为此类漏洞编写利用代码。
本文作者:Ke Liu of Tencent Security Xuanwu Lab