当今社会物联网设备已经逐步渗透到人们生产生活的方方面面,为人们及时了解自己周围环境以及辅助日常工作带来便利。但随着互联紧密度的增高,物联网设备的安全性问题也逐渐影响到人们的正常生活,甚至生命安全,物联网设备安全不容小觑。
以下为近日的物联网安全新闻内容。
Linux 5.9.1以及部分旧版稳定内核已解决 “Bleeding Tooth”漏洞问题
Linux 5.9正式发布刚过去一周,修正版本的内核5.9.1就已经跟随而来,让这个稳定版本更值得关注的是包括了本周被Google与英特尔的安全人员公开及警告的”Bleeding Tooth”蓝牙漏洞的修复。BleedingTooth是一个影响Linux的远程代码执行漏洞,源于L2CAP代码中基于堆的类型混乱。
但总的来说,它并不像其他一些漏洞那样紧迫,因为它首先依赖于攻击者在易受攻击系统的蓝牙范围内,依赖于一些错综复杂的细节,攻击者才能发送一个流氓L2CAP数据包,导致BlueZ蓝牙协议栈内的远程代码执行。
当然,如果攻击者的条件全部都具备的话,那么这个漏洞是非常危险的,因为在最严重的情况下可能导致远程代码执行。
BleedingTooth现在已经在Linux 5.9.1的内核代码中通过蓝牙修复的形式来解决,所以5.9.1的发布公告特别点出了蓝牙修复,以及其它常规的改进。
与此同时,对于那些旧版本稳定内核,例如5.8.16, 5.4.72, 4.19.152, 4.14.202, 4.9.240以及4.4.240都已经带来了”Bleeding Tooth”蓝牙漏洞的修复内容。
详文阅读:
http://hackernews.cc/archives/32653
安全研究人员演示如何通过入侵广告牌来误导特斯拉 Autopilot 发生碰撞
随着技术的进步,车载驾驶辅助系统的安全性得到了不断的提升,但其可靠性仍未能让我们感到满意。安全研究人员已经证明,通过被劫持的互联网广告牌,就可诱导特斯拉电动汽车的 Autopilot 等系统采取突然的制动、驻车或转弯等操作。《连线》杂志报道称,位于以色列内盖夫的本·古里安大学的研究人员,一直在对所谓的“鬼影”图像展开试验。
具体说来是,这些图像可能让自动驾驶 / 驾驶辅助系统感到困惑,其中涉及到营造瞬间的光线投射、让系统“看到”不存在的物体(比如停车指示牌)。
这项技术的早期示例,是将路标和人的影像投射到道路上。即便只显示几毫秒的时间,就足以误导高级驾驶辅助系统(ADAS)。
虽然本文介绍的这项新研究基于类似的方法,但演示中并未使用投影的图像,而是利用了联网的数字广告牌。
在侵入某款数字广告板之后,攻击者可注入一些可能导致汽车发生碰撞的内容,但不会留下明显的痕迹(司机只会感到一头雾水)。
据悉,研究人员针对特斯拉 Autopilot 和 MobileEye 630 系统开展过测试,前者会被出现仅 0.42 秒的鬼影图像所欺骗、后者则是 1/8 秒。
有关这项研究的详情,将在今年 11 月的 ACM 计算机和通信安全会议上作介绍。让人担忧的是,这类数字广告牌鬼影攻击可能波及更多车型和导致大范围的误伤。
详文阅读:
http://hackernews.cc/archives/32567
监狱视频探视服务 HomeWAV 暴露了囚犯与律师之间的私下通话
据外媒TechCrunch报道,由于担心新冠病毒的传播,美国大部分监狱仍暂不允许家人和律师探视服刑人员。探访者无法看到他们正在服刑的亲人,迫使朋友和家人使用昂贵的视频探视服务,但这些服务往往不起作用。但现在这些系统的安全和隐私受到审查后,一个基于圣路易斯的监狱视频探视供应商被发现存在一个安全漏洞,暴露了数千名囚犯和他们的家人之间的电话,但也有他们与律师的通话,这些应该是由律师 – 客户特权保护的电话。
HomeWAV为全美十几所监狱提供服务,它的一个数据库在没有密码的情况下暴露在互联网上,允许任何人阅读、浏览和搜索囚犯与其朋友和家人之间的通话记录和转录。抄本还显示了打电话者的电话号码、哪个犯人以及通话时间。
安全研究员Bob Diachenko发现了这个安全漏洞,他说,这个数据库至少从4月份开始就已经公开了。TechCrunch向HomeWAV报告了这个问题,HomeWAV在几个小时后关闭了系统。
详文阅读:
http://hackernews.cc/archives/32468
研究人员警告 T2 芯片存在无法修复的漏洞 导致 Mac 设备易受攻击
据悉,大多数现代 macOS 设备中使用 T2 协处理器,可负责启动和安全相关的操作,以及音频处理等不同的功能。自 2018 年起,苹果已经为自家多款基于英特尔处理器平台的 macOS 设备配备了 T2 安全芯片。然而近日有位网络安全研究人员指出,该芯片存在一个无法修复的漏洞,攻击者或借此轻易获得设备的 root 访问权限。
通常情况下,如果在 DFU 模式下检测到解密调用,T2 芯片将以发生致命错误的形式退出。
但该漏洞利用程序可与 Pangu 开发的另一个漏洞配合使用,以绕过 DFU 的出口安全机制。
对于经验丰富的攻击者来说,显然可借此绕过激活锁定,并执行其它恶意攻击。
详文阅读:
http://hackernews.cc/archives/32420
物联网设备存在较大安全隐患 专家可轻松掌控 Smarter 咖啡机
尽管名称为“Smarter”,但这家主打互联网连接的厨房电器制造商并不意味着比传统电器公司更聪明。早在 2015 年,Smarter 的产品就曾曝光过安全问题,当时总部位于伦敦的安全公司 Pen Test 发现,可以恢复初代 Smarter iKettle 咖啡机中使用的 Wi-Fi 加密密钥。随后团队还发现第二代 iKettle 和其他 Smarter 旗下的咖啡机存在其他问题,包括没有固件签名,芯片组 ESP8266 内部没有可信的安全区域(Enclave)等等。
两年前,Smarter 发布了 iKettle 3 和 Coffee Maker version 2,为 Pen Test 合作伙伴工作的研究专家 Ken Munro 表示更新后的产品使用了新的芯片组,修复了这些问题。但是他表示,Smarter 从未发布过CVE漏洞的指定,也没有公开警告客户。
安全公司 Avast 的研究专家 Martin Hron 对其中一台老式咖啡机进行了逆向工程,看看他能用它做什么样的黑客。经过一周多时间的努力,Hron 发现可以做到的事情有很多,包括触发咖啡机的加热器、出水、旋转磨豆机、显示赎金信息,反复发出哔哔声。而消费者停止这一切的唯一方式就是拔掉电源。
详文阅读:
http://hackernews.cc/archives/32334
来源:freebuf.com 2020-11-11 11:18:17 by: qinglianyun
请登录后发表评论
注册