青莲晚报(第八十八期)| 物联网安全多知道 – 作者:qinglianyun

图片[1]-青莲晚报(第八十八期)| 物联网安全多知道 – 作者:qinglianyun-安全小百科

当今社会物联网设备已经逐步渗透到人们生产生活的方方面面,为人们及时了解自己周围环境以及辅助日常工作带来便利。但随着互联紧密度的增高,物联网设备的安全性问题也逐渐影响到人们的正常生活,甚至生命安全,物联网设备安全不容小觑。

以下为近日的物联网安全新闻内容。

歌披露存在于高通骁龙 Adreno GPU 中的高危漏洞

谷歌 Project Zero 团队近日披露了存在于高通 Adreno GPU 的“高危”安全漏洞,不过目前高通已经发布补丁完成了修复。这个漏洞和 GPU 共享映射的处理方式有关,有关于该漏洞的详细代码细节可以访问谷歌提供的列表。

根据博文描述,Adreno GPU 驱动程序为每个内核图形支持层(KGSL)描述符链接了一个私有设备结构,而描述符包含上下文切换所需的页表。此结构与 process ID (PID) 相关联,但同一流程中可以被其他 KGSL 描述符重用,可能会提高性能。

当调用进程派生创建一个子进程时,后者也继承了最初为父进程创建的KGSL描述符的私有结构,而不是创建一个新的子进程。本质上,这给子进程(可能是攻击者)提供了对父进程将创建的后续GPU映射的读取访问权,而父进程却不知道。

可以看出,这是一个相当复杂的攻击。Google Project Zero 团队表示,在实际情况下,要想要成功利用该漏洞将要求攻击者循环 PID,然后通过崩溃 BUG 来触发 well-timed 或者系统服务重启。该漏洞可能会尝试回复受感染者 GPU 渲染的内容或者其他 GPU 操作的结果。

该漏洞已经于 9 月 15 日报告给了高通,并提出了修复建议。在 90 天的标准期限(截至 12 月 14 日)之前,高通在 12 月 7 日完成了修复并和 OEM 厂商私下共享了信息。高通表示将会在 2021 年 1 月公开该漏洞的相关细节。

详文阅读:

http://hackernews.cc/archives/34107

黑客可利用漏洞攻击 D-Link VPN 路由器

研究发现,一些D-Link VPN路由器易受三个新的高危漏洞的攻击,这使得数百万的家庭和商业网络即使有强大的密码保护也容易受到网络攻击。

Digital Defense的研究人员发现了这些漏洞,并于8月11日向D-Link披露。如果漏洞被利用,远程攻击者可以通过特制请求在易受攻击的网络设备上执行任意命令,甚至发起拒绝服务攻击。

Link DSR-150、DSR-250、DSR-500和DSR-1000AC以及DSR系列中运行固件版本14和3.17的其他VPN路由器型号易受根命令注入漏洞的远程攻击。

这家台湾网络设备制造商在12月1日的一份咨询报告中证实了这些问题,并补充说,他们正在针对其中两个漏洞开发补丁。目前,这些补丁已发布。

Digital Defense在报告中表示:“从广域网和局域网接口来看,这些漏洞可以在网上被利用。”

“因此,未经身份验证的远程攻击者可以通过访问路由器web界面,作为根用户执行任意命令,从而有效地获得对路由器的完全控制。”

易受攻击的组件“Lua-CGI”可以在不经过身份验证的情况下访问,并且缺少服务器端过滤,从而使得攻击者(无论是否经过身份验证)都有可能注入将以根用户权限执行的恶意命令。

Digital Defense报告的另一个漏洞涉及修改路由器配置文件,以根用户身份注入恶意CRON条目并执行任意命令。

然而,D-Link表示,它不会“在这一代产品上”修复这一漏洞,并表示这是预期的功能。

Digital defence警告说,由于COVID-19的流行,在家工作的人数空前增加,可能会有更多的员工使用受影响的设备连接到企业网络。

随着远程工作的增加,vpn中的漏洞成为攻击者进入企业内部网络的目标。

建议使用受影响产品的企业进行相关更新。

详文阅读:

http://hackernews.cc/archives/33995

iPhone里的照片、私人信息一览无余!谷歌近日曝光了一个iOS严重Wi-Fi漏洞

据外媒报道,周二,谷歌漏洞研究小组Zero项目的研究员伊恩·比尔披露了一个重要的“wormable”iOS漏洞,该漏洞可能会让黑客远程访问附近的iphone,并控制整个设备。

这个被追踪到的漏洞名为CVE-2020-3843,是一个可以被利用的双重自由问题。利用该漏洞可以访问照片和其他敏感数据,包括电子邮件和私人信息。

“一个‘wormable’的无线电接近利用,让我可以完全控制我附近的任何iPhone。查看所有的照片,阅读所有的电子邮件,复制所有的私人信息,并实时监控那里发生的一切。”比尔说。

五月份,苹果发布了iOS 13.5和macOS Catalina 10.15.5的一系列更新,解决了CVE-2020-3843的漏洞。

“远程攻击者可能会导致意外的系统终止或损坏内核内存”,苹果发布的安全建议说。

该漏洞利用了苹果无线直接链接(Apple Wireless Direct Link,AWDL)中的一个漏洞,这是苹果专有的一个网络协议,用于方便苹果设备之间的通信,AirDrop隔空投送和Sidecar第二屏幕功能就是通过这一协议实现的。

这名白帽黑客在一个测试环境中演示了该漏洞,该环境由一台iPhone 11 Pro、一个 Raspberry Pi和两个不同的Wi-Fi适配器组成。比尔能够远程实现任意内核内存的读写,并绕过受害者的防御将代码有效负载注入内核内存。

“事实上,这整个漏洞利用仅仅一个内存破坏漏洞就危害了旗舰iPhone 11 Pro设备。仅凭这一点,我就能够击败所有缓解措施,以远程获得本地代码执行和内核内存读写。”

这名专家解释说,目前还不清楚有哪些攻击正在利用这个漏洞,但他指出,利用漏洞的供应商似乎注意到了这些补丁。

安全公司Synacktiv的研究人员还公布了有关CVE-2020-27950漏洞的技术细节。

11月5日,Zero项目宣布,苹果已经在iOS 14.2中修补了一系列被广泛利用的漏洞,包括3个漏洞:FontParser中的用户界面RCE、内存泄漏(内存初始化问题)和内核中的类型混淆。Synacktiv发表的分析中写道。

详文阅读:

https://www.easyaq.com/news/2147307929.shtml

黑客攻击联网情趣用品以勒索赎金

一名黑客控制了连接到互联网的智能情趣用品:男性远程贞操笼,并要求用比特币支付赎金来解锁。“你的丁丁已经被我锁定。”根据一名安全研究人员获得的对话截图,黑客对其中一名受害者说。这位研究人员的名字叫Smelly,是收集恶意软件样本的网站vx-underground的创始人。

去年10月,安全研究人员发现,一款物联网情趣用品贞操笼,一种主要在BDSM社区中使用的放置并锁定在阴茎周围并可以联网远程上锁和解锁的性玩具制造商留下了一个API暴露,给了恶意黑客控制设备的机会。根据一位安全研究人员获得的黑客和几位受害者之间的对话截图,非常糟糕的事情就这样发生了。

不过万幸的是,”这件事发生的时候,我并没有锁上这个东西。”Robert在一次在线聊天中说,不然后果真的不堪设想。

详文阅读:

http://hackernews.cc/archives/34617

腾讯主机安全截获 TOPMiner 挖矿木马,受害服务器约 1.5 万台,作者称“ 12 小时扫描全球”

腾讯主机安全(云镜)检测到挖矿木马TopMiner近期攻击十分活跃,该木马通过SSH弱口令爆破进行攻击入侵,会清除竞品挖矿木马,同时会使用爆破工具在内网横向传播。根据其挖矿钱包收益估算,约有1.5万台服务器被该团伙控制挖矿。由于其使用的挖矿木马名为top,腾讯安全将其命名为TopMiner挖矿木马。

TopMiner挖矿团伙针对SSH弱口令进行爆破攻击,成功后执行命令下载恶意shell脚本,并将启动脚本写入crontab定时任务进行持久化,shell脚本继续下载挖矿木马nginx、top启动挖矿。

木马入侵系统后,还会下载SSH爆破程序sshd,扫描到网络中开放22端口的Linux系统机器后,通过实时更新的密码字典对其root账号进行爆破攻击。攻击者在爆破攻击程序代码留下注释:”宽带充足基本可以12个小时扫描全球”,气焰可谓十分嚣张。
分析过程中,我们还在黑客控制的服务器上发现了具有执行远程命令功能的backdoor木马、具有DDoS攻击、远程shell功能的kaiji木马、黑客可使用这些木马对目标系统进行完全控制。

腾讯云主机安全(云镜)支持对云主机是否存在SSH空口令、弱口令进行检测并向客户告警,通过分析获得流行病毒木马内置的弱密码字典来检测云主机弱密码风险,具有很强的实战性。腾讯安全专家建议企业安全运维人员尽快解决服务器配置弱口令的风险。

详文阅读:

http://hackernews.cc/archives/34535

来源:freebuf.com 2021-03-11 11:23:07 by: qinglianyun

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论