青莲晚报(第七十四期)| 物联网安全多知道 – 作者:qinglianyun

73.jpg

黑客利用雷克萨斯和丰田汽车漏洞发起远程网络攻击


近日研究人员对2017款雷克萨斯NX300中的AVN音频,视觉和导航系统进行研究,该AVN系统也应用于包括LS和ES系列在内的其他型号汽车中,他们发现汽车上的蓝牙功能和车辆诊断功能存在安全性问题。根据腾讯基恩安全实验室的说法,黑客可以利用这些缺陷来破坏AVN系统和汽车内部的CAN网络以及相关的电子控制单元(ECU)。

此外,研究人员还表示,对于该漏洞黑客能够通过无线控制AVN单元系统,而且无需用户交互,然后注入恶意的CAN信息使汽车执行“物理动作”。据悉,雷克萨斯AVN系统是由DCU(显示控制单元)和MEU(地图的多媒体扩展单元)组成,DCU的主板会露出Wi-Fi,蓝牙和USB接口等攻击面,同时DCU还可以通过CAN消息与内部ECU进行通信。研究人员表示,与这些漏洞相关的具体技术细节将会在明年公开。

详文阅读:

https://www.easyaq.com/news/2147307724.shtml

 

伊朗港口被网络攻击,居然是来自以色列的报复?


2020年5月10日,伊朗晚进行的海军演习发生意外,护卫舰贾马兰号意外发射C-802反舰**,击沉了自家支援舰“科纳拉克”号,达成一起乌龙事件。

由于此事过于蹊跷,当时消息一出,就有人认为是因为其遭受了网络攻击缘故。

巧合的是,据外媒报道,就在伊朗进行军事演习的前后,伊朗Shahid Rajaee港口的服务器遭受了网络攻击,伊朗港口和海事组织常务董事****·拉斯塔德上周对伊朗ILNA新闻社说,“最近的一次网络攻击未能渗透到PMO的主要系统,只渗透并破坏港口的许多私人操作系统。”(黑鸟:划重点,先攻击哪你懂了么)

而正当各路媒体大肆鼓吹网络***,声称是美国发起的网络攻击时,*****的一篇报道却让群众大跌眼镜。

据《*****》周一报道,针对伊朗的Shahid Rajaee港口的计算机发动了网络攻击,造成了通往该设施的水路和道路的倒塌的,幕后攻击者居然是以色列。

详文阅读:

https://www.secrss.com/articles/19621

 

苹果蓝牙保护框架MagicPairing被披露10个0day漏洞


苹果用于保护蓝牙外围设备的 MagicPairing协议被曝存在10个 0day 漏洞。

德国达姆斯塔特工业大学的研究人员查看了 MagicPairing 协议后发现它在 iOS、macOS 和 PTKit 中的三个实现之间存在10个未披露缺陷且尚未修复。

PTKit 是基于 PTKit 框架的实时操作系统,用于苹果 AirPods 1、2和 Pro,Siri Remote 2,Apple Pencil 2 和 Smart Keyboard Folio 中。虽然并非众人皆知,但得益于苹果的 AirPods 受众覆盖超过一半的全球无线耳机市场而广为传播。

研究员 Dennis Heinze、Jiska Classen 和 Felix Rohrbach 发布论文《MagicPairing:苹果保护蓝牙外围设备的方法 (MagicPairing: Apple’sTake on Securing Bluetooth Peripherals)》中自出,MagicPairing 协议克服了蓝牙设备配对的两个缺点:糟糕的可扩展性和易崩溃的安全模型(如果永久密钥 Link Layer 或 Long-Term Key 受陷则会崩溃)。

尽管如此,研究员指出,MagicPairing 仍然存在一些不太严重的问题,“由于 MagicPairing 用于配对和加密前,因此它提供了庞大的零点击无线攻击面。我们发现所有的实现欧具有不同的问题,包括锁定攻击和可导致百分之百 CPU 负载的拒绝服务。我们在开展通用的无线测试和 iOS 进程内模糊测试时发现了这些问题。”

详文阅读:

https://www.secrss.com/articles/19615

 

奔驰智能汽车组件OLU源码泄露


来自瑞士的软件工程师Till Kottmann发现了属于奔驰母公司戴姆勒(Daimler AG)的git web网关。然后注册了一个代码保存网关的账号,并下载了超过580个git库的内容,其中就含有奔驰汽车上安装的车载逻辑单元(onboard logic units,OLU)的源代码。

OLU

据戴姆勒网站介绍,OLU是位于汽车硬件和软件之间组件,可以将车辆与云端相连接。OLU简化了实时车辆数据的技术访问和管理,允许第三方开发者创建从奔驰车辆上提取数据的app。

这些app一般会被用来对路上的车辆进行追踪、记录车辆的内部状态、或者在车辆被盗时锁定车辆。

不安全的gitlab安装致代码泄露

详文阅读:

https://www.4hou.com/posts/Qvkq

 

联发科被在野利用的 RootKit 漏洞分析(CVE-2020-0069)


2020年3月,Google修复了一个严重漏洞,该漏洞影响了许多基于MediaTek的设备。此漏洞自2019年4月起被联发科(MediaTek)所知,后来被野蛮利用!在本文中,将提供有关此漏洞的一些详细信息,并了解如何使用它来实现内核内存的读写。

0x01 漏洞介绍

2020年3月,Google修复了一个严重漏洞,该漏洞影响了许多基于MediaTek的设备。此漏洞是2019年4月被联发科技发现的,此漏洞允许没有权限的本地攻击者读写系统内存,从而导致权限提升。甚至还有一个mtk-su 漏洞利用文件,该文件可让许多存在漏洞的设备进行root提权,该漏洞利用文件是在2019年开发的。

0x02 CVE-2020-0069

根据联发科技所述,此漏洞使本地攻击者可以对物理内存地址进行任意读取/写入,从而导致权限提升。受影响的模块是MediaTek Command Queue驱动程序(或CMDQ驱动程序)。攻击者可以使用驱动程序上的IOCTL分配DMA(直接内存访问)缓冲区,并向DMA硬件发送命令,以使其能够读写物理地址。

直接内存访问是一项允许专用硬件直接从主内存(RAM)发送数据或从主内存(RAM)接收数据的功能。目的是通过允许大内存访问不用过多的CPU来完成此任务,从而加快系统速度。该驱动程序允许从用户域与DMA控制器进行通信,以实现与媒体通信或显示相关的任务。

此漏洞影响了10多个SoC(片上系统),甚至还有更多未发现设备。已经成功在小米Redmi 6a设备上(使用联发科技MT6762M SoC)对其进行了利用。

详文阅读:

https://www.4hou.com/posts/n8Ql

来源:freebuf.com 2020-05-20 15:38:04 by: qinglianyun

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论