行业资讯

致力于研究并开发世界领先的安全泄压解决方案

安全泄压技术领导者,PG电子平台拥有国内国际领先的专利和技术

行业资讯

青莲晚报(第八十八期) 物联网安全多知道

时间: 2023-12-18 06:47:35 |   作者: 行业资讯

  当今社会物联网设备已经逐步渗透到人们生产生活的方方面面,为人们及时清楚自己周围环境和辅助日常工作带来便利。但随着互联紧密度的增高,物联网设备的安全性问题也逐渐影响到人们的正常生活,甚至生命安全,物联网设备安全不容小觑。

  谷歌 Project Zero 团队近日披露了存在于高通 Adreno GPU 的“高危”安全漏洞,不过目前高通已经发布补丁完成了修复。这个漏洞和 GPU 共享映射的解决方法有关,有关于该漏洞的详细代码细节可以访问谷歌提供的列表。

  根据博文描述,Adreno GPU 驱动程序为每个内核图形支持层(KGSL)描述符链接了一个私有设备结构,而描述符包含上下文切换所需的页表。此结构与 process ID (PID) 相关联,但同一流程中可以被其他 KGSL 描述符重用,可能会提高性能。

  当调用进程派生创建一个子进程时,后者也继承了最初为父进程创建的KGSL描述符的私有结构,而不是创建一个新的子进程。本质上,这给子进程(可能是攻击者)提供了对父进程将创建的后续GPU映射的读取访问权,而父进程却不知道。

  可以看出,这是一个相当复杂的攻击。Google Project Zero 团队表示,在真实的情况下,要想要成功利用该漏洞将要求攻击者循环 PID,然后通过崩溃 BUG 来触发 well-timed 或者系统服务重启。该漏洞可能会尝试回复受感染者 GPU 渲染的内容或者其他 GPU 操作的结果。

  该漏洞已经于 9 月 15 日报告给了高通,并提出了修复建议。在 90 天的标准期限(截至 12 月 14 日)之前,高通在 12 月 7 日完成了修复并和 OEM 厂商私下共享了信息。高通表示将会在 2021 年 1 月公开该漏洞的相关细节。

  研究发现,一些D-Link VPN路由器易受三个新的高危漏洞的攻击,这使得数百万的家庭和商业网络即使有强大的密码保护也容易受到网络攻击。

  Digital Defense的研究人员发现了这些漏洞,并于8月11日向D-Link披露。如果漏洞被利用,远程攻击者能够最终靠特制请求在易受攻击的网络设备上执行任意命令,甚至发起拒绝服务攻击。

  这家台湾网络设备制造商在12月1日的一份咨询报告中证实了这样一些问题,并补充说,他们正在针对其中两个漏洞开发补丁。目前,这些补丁已发布。

  Digital Defense在报告中表示:“从广域网和局域网接口来看,这些漏洞可以在网上被利用。”

  “因此,未经身份验证的远程攻击者能够最终靠访问路由器web界面,作为根用户执行任意命令,从而有效地获得对路由器的完全控制。”

  易受攻击的组件“Lua-CGI”可以在不经过身份验证的情况下访问,并且缺少服务器端过滤,从而使得攻击者(无论是不是经过身份验证)都有可能注入将以根用户权限执行的恶意命令。

  Digital Defense报告的另一个漏洞涉及修改路由器配置文件,以根用户身份注入恶意CRON条目并执行任意命令。

  然而,D-Link表示,它不会“在这一代产品上”修复这一漏洞,并表示这是预期的功能。

  Digital defence警告说,由于COVID-19的流行,在家工作的人数空前增加,可能会出现更多的员工使用受影响的设备连接到企业网络。

  iPhone里的照片、私人信息一览无余!谷歌近日曝光了一个iOS严重Wi-Fi漏洞

  据外媒报道,周二,谷歌漏洞研究小组Zero项目的研究员伊恩·比尔披露了一个重要的“wormable”iOS漏洞,该漏洞可能会让黑客远程访问附近的iphone,并控制整个设备。

  这个被追踪到的漏洞名为CVE-2020-3843,是一个可以被利用的双重自由问题。利用该漏洞可以访问照片和其他敏感数据,包括电子邮件和私人信息。

  “一个‘wormable’的无线电接近利用,让我可以完全控制我附近的任何iPhone。查看所有的照片,阅读所有的电子邮件,复制所有的私人信息,并实时监控那里发生的一切。”比尔说。

  “远程攻击者有几率会使意外的系统终止或损坏内核内存”,苹果发布的安全建议说。

  该漏洞利用了苹果无线直接链接(Apple Wireless Direct Link,AWDL)中的一个漏洞,这是苹果专有的一个网络协议,用于方便苹果设备之间的通信,AirDrop隔空投送和Sidecar第二屏幕功能是通过这一协议实现的。

  这名白帽黑客在一个测试环境中演示了该漏洞,该环境由一台iPhone 11 Pro、一个 Raspberry Pi和两个不同的Wi-Fi适配器组成。比尔能够远程实现任意内核内存的读写,并绕过受害者的防御将代码有效负载注入内核内存。

  “事实上,这整个漏洞利用仅仅一个内存破坏漏洞就危害了旗舰iPhone 11 Pro设备。仅凭这一点,我就能够击败所有缓解措施,以远程获得本地代码执行和内核内存读写。”

  这名专家解释说,目前还不清楚有哪些攻击正在利用这个漏洞,但他指出,利用漏洞的供应商似乎注意到了这些补丁。

  11月5日,Zero项目宣布,苹果已经在iOS 14.2中修补了一系列被广泛利用的漏洞,包括3个漏洞:FontParser中的用户界面RCE、内存泄漏(内存初始化问题)和内核中的类型混淆。Synacktiv发表的分析中写道。

  一名黑客控制了连接到互联网的智能:男性远程贞操笼,并要求用比特币支付赎金来解锁。“你的丁丁已经被我锁定。”根据一名安全研究人员获得的对话截图,黑客对其中一名受害者说。这位研究人员的名字叫Smelly,是收集恶意软件样本的网站vx-underground的创始人。

  去年10月,安全研究人员发现,一款物联网贞操笼,一种主要在BDSM社区中使用的放置并锁定在周围并可以联网远程上锁和解锁的性玩具制造商留下了一个API暴露,给了恶意黑客控制设备的机会。根据一位安全研究人员获得的黑客和几位受害者之间的对话截图,很糟糕的事情就这样发生了。

  不过万幸的是,”这件事发生的时候,我并没有锁上这样的一个东西。”Robert在一次在线聊天中说,不然后果真的不堪设想。

  腾讯主机安全截获 TOPMiner 挖矿木马,受害服务器约 1.5 万台,作者称“ 12 小时扫描全球”

  腾讯主机安全(云镜)检测到挖矿木马TopMiner近期攻击十分活跃,该木马通过SSH弱口令爆破进行攻击入侵,会清除竞品挖矿木马,同时会使用爆破工具在内网横向传播。根据其挖矿钱包收益估算,约有1.5万台服务器被该团伙控制挖矿。由于其使用的挖矿木马名为top,腾讯安全将其命名为TopMiner挖矿木马。

  TopMiner挖矿团伙针对SSH弱口令进行爆破攻击,成功后执行命令下载恶意shell脚本,并将启动脚本写入crontab定时任务进行持久化,shell脚本继续下载挖矿木马nginx、top启动挖矿。

  木马入侵系统后,还会下载SSH爆破程序sshd,扫描到网络中开放22端口的Linux系统机器后,通过实时更新的密码字典对其root账号进行爆破攻击。攻击者在爆破攻击程序代码留下注释:”宽带充足基本能12个小时扫描全球”,气焰可谓十分嚣张。分析过程中,我们还在黑客控制的服务器上发现了具有执行远程命令功能的backdoor木马、具有DDoS攻击、远程shell功能的kaiji木马、黑客可使用这一些木马对目标系统来进行完全控制。

  腾讯云主机安全(云镜)支持对云主机是不是真的存在SSH空口令、弱口令进行仔细的检测并向客户告警,通过一系列分析获得流行病毒木马内置的弱密码字典来检测云主机弱密码风险,具有很强的实战性。腾讯安全专业的人建议企业安全运维人员尽快解决服务器配置弱口令的风险。

  北京方研矩行科技有限公司(简称:青莲云)是一家专业的物联网安全解决方案供应商。公司依托多年来在物联网安全领域的攻防实战经验以及完整的智能终端研发经验,将“安全”与“业务”无缝结合,为企业客户提供覆盖物联网云平台安全、终端安全、通信安全、可信安全、安全测试、威胁情报、态势感知等端到端的物联网安全整体解决方案。

  公司获得国内顶级投资机构千万级投资,并拥有国家高新技术企业、中关村高新技术企业、ISO9001、ISO27001、ISO27017、ISO27018等多项企业资质,先后入选IDC年度行业报告《IDC创新者:中国物联网安全,2017》、Gartner年度行业研究报告《2019数字创新业务Cool Vendor》以及Gartner China Cybersecurity推荐厂商。通过扎实的安全研究功底、良好的产品体验、优秀的服务的品质赢得了众多行业客户的信赖与支持,产品及服务先后落地智慧城市、国家电网、商业地产、新能源充电、工业制造、智慧金融等众多领域。

  目前,青莲云已同国家电网、中国电信、深信服、安恒信息、微软中国、中软集团、公安部三所等知名企业和事业单位达成合作,助力公司实现安全稳定的数字化、智能化转型。


网友评论

版权所有 :pg电子平台(中国)官方网站IOS/Android通用版/手机APP下载 - XML