当前位置:网站首页 > 网络安全培训 > 正文

青莲晚报(第七十五期)| 物联网安全多知道

freebuffreebuf 2020-06-08 327 0

本文来源:qinglianyun

73.jpg

破门而入:智能门禁系统安全


物理攻击电脑的方法有很多,例如插入一个“橡皮鸭” 或者物理的键盘记录器。事实上,接触这些电脑和服务器往往是受限的。这些威胁矢量的视角是“当它们已经在房间的时候,我们就完了”。然而,要是反过来呢?不是你的服务器、电脑、软件依赖于物理安全,而是你的物理安全依赖于电脑的安全呢?所有的智能门锁都是如此。我们研究了网关系统,它增强了传统的门铃解决方案,使用户可以从网络(甚至Internet)进行控制。这两个网关分别由 Siedle、Gira 制造。我们找到了可用的固件并开始漏洞挖掘。本文讲述我们发现的漏洞。

我们获得了两个网关的 root 权限以及 WEB 端的管理员权限。我们把门连接到这些存在漏洞的设备上,这就让我们能够把其他人关在门外,并具备对物理(真实的门禁)的访问权限。

详文阅读:

https://www.anquanke.com/post/id/204342

 

新型Kaiji恶意软件通过SSH暴力攻击针对物联网设备


近日据外媒报道,安全研究团队发现了一种名为“Kaiji”的恶意软件,该恶意软件专门用于感染基于Linux的服务器和智能物联网(IoT)设备,然后黑客会滥用这些系统发起DDoS攻击。

据了解,该恶意软件与其他IoT恶意软件的类型有很大不同,主要是因为它是使用Go编程语言而不是用当今大多数IoT恶意软件所使用的C或C ++编写而成的。Go恶意软件是很少见的,不是因为它效率不高,而是因为在GitHub和黑客论坛上可以免费使用许多C或C ++项目,很少看到僵尸网络的工具是从头开始编写的。

据悉, 根据Litvak和MalwareMustDie研究人员的说法,此前“Kaiji”就已经在野外被发现了,并在世界范围内已经开始传播。对此,研究人员表示,目前僵尸网络无法使用漏洞感染未修补的设备。但是,“Kaiji”僵尸网络对SSH设备暴露在互联网上的IoT设备和Linux服务器可以执行暴力攻击。据了解,一旦获得对设备根帐户的访问权限,“Kaiji”将以三种方式攻击设备。首先,针对DDoS攻击,其次对其他设备进行更多的SSH蛮力攻击,第三它会窃取任何本地SSH密钥,并传播到根帐户过去管理过的其他设备上。

详文阅读“

https://www.easyaq.com/news/2147307804.shtml

 

思科在工业路由器,交换机中塞满了安全漏洞


思科已修复了超过二十个严重和高严重性安全漏洞,这些漏洞影响了该公司运营商级和工业路由器及交换机上运行的操作系统。

关于漏洞

现已修复的各种缺陷所影响的操作系统包括:

  • Cisco IOS –在许多Cisco Systems路由器和网络交换机上使用的网络操作系统家族
  • IOS XE –安装在各种思科控制器,交换机,边缘,分支和虚拟路由器上
  • IOS XR –用于思科的高端网络融合系统(NCS)电信级路由器
  • NX-OS –安装在基于硬件的思科Nexus系列基于网络的网络交换机,交换矩阵扩展器,存储交换机和交换矩阵互连上

四个固定的严重漏洞是:

  • CVE-2020-3227,一个特权升级漏洞,如果配置了IOx应用程序托管基础架构,则会影响Cisco IOS XE软件版本16.3.1及更高版本。
  • CVE-2020-3205(一个命令注入漏洞)和CVE-2020-3198和CVE-2020-3258(多个任意代码执行漏洞)–影响了Cisco 809和829工业工业集成多业务路由器和Cisco 1000系列互联网格路由器(CGR1000)

严重性高的问题包括各种各样的安全漏洞,这些漏洞可能允许:命令注入,DoS,验证绕过,RCE,任意文件创建/读取/覆盖,信息泄露等。

思科网络设备的用户应检查是否应升级软件,如果是这样,请尽快进行升级-尽管大多数漏洞是在内部测试期间发现的,并且没有任何漏洞正在积极利用中。

详文阅读:

https://www.helpnetsecurity.com/2020/06/04/cisco-plugs-security-holes/

 

 

LG曝安全漏洞,影响过去7年的LG安卓智能手机


近日,韩国手机厂商LG公司发布了影响过去7年LG安卓智能手机的漏洞补丁,该漏洞CVE编号为CVE-2020-12753,影响LG智能手机的bootloader 组件。

与安卓操作系统不同,bootloader是与每个智能手机厂商的固件相对应的。是用户启动设备后运行的第一部分代码,确保智能手机固件和安卓操作系统以正确和安全的方式启动。

高通安卓启动过程如下:

而在实践中,设备的启动过程并没有那么简单,因为厂商一般都会对启动过程做一些修改。LG设备的启动过程中,对其他登陆和调试就行了修改、对SIM解锁假日了额外的TEE验证,在aboot中加入了厂商特定的快速启动命令等。

漏洞分析

今年3月,美国软件工程师Max Thomas在LG bootloader组件中发现了一个安全漏洞,该漏洞从LG Nexus 5系设备开始加入到LG智能手机中。漏洞位于LG bootloader graphics package中,攻击者利用该漏洞可以让bootloader graphics在特定条件下运行攻击者的代码,比如电池没电的时候或设备处于bootloader的Download模式时。攻击者成功发起攻击后可以运行定制代码,完全控制bootloader和整个安卓设备。

详文阅读:

https://www.4hou.com/posts/p7zX

 

趁火打劫 | 恶意攻击者的魔爪正伸向医疗物联网


新型冠状病毒肺炎疫情的存在使美国医疗保健系统达到了极限,不仅如此,网络攻击的威胁更是使医疗行业倍感压力,随着疫情的蔓延针对医疗物联网设备和医疗网络的攻击也变得越来越普遍。

Forrester Research分析师克里斯·谢尔曼(Chris Sherman)称,一名黑客锁定了医疗物联网设备(特别是远程患者监控传感器)中的漏洞,并获得了对医院患者数据库的访问权限,两家美国医院的虚拟医疗系统受到攻击。而在另一种类型的袭击中,医疗器械制造商和欧洲最大的私人医院运营商Fresenius Group遭到勒索软件的袭击。

谢尔曼说:“很明显,攻击者正在将重点放在医疗设备系统上。实际上,攻击者的注意力在任何暴露在互联网中的设备和系统上,而大多数医疗网络都存在低级的安全隐患,这是一个令人担忧的问题。”

网络威胁的上升是否由疫情的爆发所引起还不能确认,但大多数专家都认为这之间存在关系。谢尔曼说,一些报道称网络威胁的次数是原来的3到5倍,但有些专家认为这个数字可能有点夸张。

出于各种原因,医疗服务提供商是勒索软件攻击的特别关注目标。NTT Canada网络安全业务负责人Stew Wolfe称,医疗物联网设备通常安全性较差,无法抵御黑客的入侵。

详文阅读:

https://www.4hou.com/posts/g6kD

 


转载请注明来自网盾网络安全培训,本文标题:《青莲晚报(第七十五期)| 物联网安全多知道》

标签:物联网安全青莲云工业互联网安全

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表