青莲晚报(第七十九期)| 物联网安全多知道 – 作者:qinglianyun

当今社会物联网设备已经逐步渗透到人们生产生活的方方面面,为人们及时了解自己周围环境以及辅助日常工作带来便利。但随着互联紧密度的增高,物联网设备的安全性问题也逐渐影响到人们的正常生活,甚至生命安全,物联网设备安全不容小觑。

以下为近日的物联网安全新闻内容。

图片[1]-青莲晚报(第七十九期)| 物联网安全多知道 – 作者:qinglianyun-安全小百科

Tor被曝多个0 day漏洞,官方给出回应!

安全研究人员Neal Krawetz 在7月23日和30日分别公布了2个影响Tor网络和浏览器的0 day漏洞技术细节,并称近期会发布其他3个漏洞的细节。有专家确认,利用这些漏洞中的1个可以对Tor服务器进行去匿名,获取真实的IP 地址。

详文阅读:

https://www.4hou.com/posts/n8VW

 

BootHole漏洞影响数十亿Windows和Linux设备

近日,研究人员在Secure Boot(安全启动)过程的核心组件中发现一个安全漏洞——BootHole,CVE编号为CVE-2020-10713。攻击者利用该漏洞可以修改启动加载过程。启动加载过程是在真实操作系统启动之前进行的,这一过程主要依靠启动加载器(bootloader),负责加载所有操作系统之上运行的计算机硬件组件的固件。

BootHole是当下最流行的加载启动器组件GRUB2中的安全漏洞。GRUB2是大多数Linux 发行版的首选启动加载器,也是部分Windows、macOS和BSD系统的启动器。

详文阅读:

https://www.4hou.com/posts/ZpDw

 

注意!多款智能家居Hub存在远程代码执行漏洞

近日,有研究团队在三个不同的家庭集线器– Fibaro Home Center Lite,Homematic中央控制单元(CCU2)和eLAN-RF-003中发现了许多严重的安全漏洞。这些设备用于监视和控制欧洲及其他地区数以千计的家庭和公司中的智能家居。这些漏洞的潜在后果包括完全访问这些受监视系统中的中央和外围设备以及它们包含的敏感数据,未经身份验证的远程代码执行以及中间人(MitM)攻击。这些集线器主要用于家庭和小型办公室环境,但它们也为企业打开了潜在的攻击载体。如今,随着越来越多的员工在家工作,这一趋势更加令人担忧。。

详文阅读:

https://www.4hou.com/posts/0OD5

 

Pwn2Own Tokyo :Netgear R6700路由器堆溢出漏洞分析

在Pwn2Own Tokyo 2019上,无线路由器被引入成为一种新的破解设备。比赛期间针对的路由器之一是NETGEAR Nighthawk R6700v3。在还没有参加比赛前,我已经开始对设备做挖掘寻找漏洞。除了在比赛中发现的内容之外,我还发现了路由器中的堆溢出漏洞,该漏洞可能允许恶意第三方从局域网控制设备。在本文中,我将详细讨论该漏洞,并提供一个漏洞PoC,该漏洞对于任何运行固件版本V1.0.4.84_10.0.58的路由器都可用。

该漏洞存在于/usr/bin/httpd受影响的设备上运行的httpd服务()中。未经身份验证的攻击者可以在连接到本地网络时向HTTPd Web服务发送特制的HTTP请求,这可能导致目标系统上的远程代码执行。成功利用此漏洞可能会完全破坏一个易受攻击的系统。文件上传函数在处理导入的配置文件时存在堆溢出漏洞。

详文阅读:

https://www.4hou.com/posts/8OKj

 

对智能门禁系统的安全研究

对于许多攻击类型,需要物理访问计算机,例如插入“ Rubber Ducky”或插入物理键盘记录程序。由于通常限制对服务器和计算机的访问,因此通常通过“当攻击者已经进入房间时,无论如何我们都会被攻击”的角度来处理这些威胁向量。但是,如果相反的话怎么办?如果服务器,计算机和软件取决于物理安全性,但是物理安全性取决于计算机的安全性呢?对于所有不同类型的智能门锁,情况就是如此。我们研究了网关系统,这些系统增加了门铃解决方案,使用户可以通过网络(甚至Internet)对其进行控制。对于其中两个分别由Siedle和Gira制造的产品,我们找到了开源的固件文件并开始进行漏洞挖掘。

详文阅读:

https://www.4hou.com/posts/Y05O

来源:freebuf.com 2020-08-10 10:58:00 by: qinglianyun

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论