「关注安全」数十亿设备或将受到新的“ BLESA”蓝牙安全漏洞的攻击

如今,数以亿计的智能手机、平板电脑、笔记本电脑和物联网设备正在使用蓝牙软件,需要警觉的是,这些软件很容易受到今年夏天披露的一个新的安全漏洞的攻击。

该漏洞被称为BLESA (Bluetooth Low Energy Spoofing Attack),会影响运行Bluetooth Low Energy (BLE)协议的设备。

据悉,BLE是原始蓝牙(经典)标准的精简版,旨在节省电池电量,尽可能长时间保持蓝牙连接。由于其节省电池的特性,BLE在过去的十年中被广泛采用,成为一种几乎无处不在的技术。

由于这种广泛采用,安全研究人员和学者多年来也多次对BLE的安全缺陷进行调查,经常发现重大问题。

然而,以前关于BLE安全问题的绝大多数研究几乎都只关注于配对过程,而忽略了BLE协议的大部分内容。普渡大学( Purdue University )组成的一个研究团队在着手调查BLE协议后,发现了安全问题。

他们把工作集中在“重新连接”过程上。在配对操作期间,两个BLE设备(客户端和服务器)相互验证之后,就会执行此操作。

当蓝牙设备移出范围,然后再移回到范围内时,也会发生重新连接。

正常情况下,当重新连接时,两台BLE设备应该检查彼此在配对过程中协商的密钥,然后重新连接并继续通过BLE交换数据。

但是普渡大学的研究小组说,他们发现官方的BLE规范没有包含足够强的语言来描述重新连接的过程。因此,有两个系统问题影响了软件供应链:

  • 设备重新连接期间的身份验证是可选的,而不是强制的。
  • 如果用户的设备未能强制物联网设备对所通信的数据进行身份认证,则可能会绕过认证。

这两个问题为BLESA攻击打开了大门——在此期间,附近的攻击者就可以绕过重连接验证,并向带有错误信息的BLE设备发送欺骗数据,并诱导使用者和自动化流程做出错误决定。

随后,研究人员分析了多种用于支持不同操作系统,包括基于linux的物联网设备、安卓、iOS等上的BLE通信的软件栈,都容易受到BLESA攻击,而Windows设备中的BLE堆栈则不受影响。

虽然可以通过更新来修复漏洞,糟糕的是,根据以前BLE的使用统计数据,研究团队认为使用易受攻击的BLE软件栈的设备数量有数十亿。其中,有一些早期的设备并未内置更新机制,这意味着这些设备将永远无法修补漏洞

目前,这些设备的软件供应商对它们束手无策,正在等待一个补丁。

100万美元不能诱惑,那1000万,1亿呢?

近日,发生一件事,值得我们去思考,27岁的俄罗斯公民伊戈雷维奇·克里乌奇科夫(Igorevich Kriuchkov)在美国被起诉,罪名是招募特斯拉员工合谋在公司网络上安装恶意软件。

今年8月,美国当局逮捕了27岁的俄罗斯公民伊戈雷维奇•克里乌奇科夫(Igorevich Kriuchkov),原因是他试图招募目标公司的一名员工植入恶意软件。该男子于8月22日被捕,并于8月24日出庭。Kriuchkov向这名特斯拉员工提供了100万美元

据称,在7月15日至8月22日之间,Kriuchkov与同谋共谋招募特斯拉员工,将勒索软件引入内华达州工厂的特斯拉网络。 想法是,一旦引入该软件,他们便会从特斯拉网络中窃取文件,然后威胁说,如果不支付赎金,便会发布被盗的数据。

8月底,埃隆•马斯克(Elon Musk)证实,俄罗斯黑客曾试图招募一名员工,在电动汽车制造商特斯拉(Tesla)的网络中安装恶意软件。

特斯拉蒂证实,歹徒联系的员工是一名会说俄语的非美国公民,在特斯拉内华达州工厂拥有的锂离子电池和电动汽车组装工作。

这名员工的身份尚未透露,但他可以进入特斯拉电动汽车制造商的电脑网络。7月16日,这名俄罗斯公民通过WhatsApp联系了该员工,要求与他在内华达州斯帕克斯见面。

在与雇员见面几天后,Kriuchkov向雇员透露了他的计划,并表示愿意出价50万到100万美元。恶意软件将由Kriuchkov和同谋者提供。

随后,这名员工决定将此事告诉特斯拉,随后公司将此事报告给了联邦调查局。后续这名雇员与Kriuchkov进行了多次会面,这些会面都受到了FBI的监视。

8月22日,联邦调查局逮捕了Kriuchkov。

无论这件事的结果是什么,都值得我们去深思,电子化的普及,同时也是恶意软件的温床,这次是100万,没有成功,是他们小看了这个市场的价值,设想一下,如果是一个亿呢?

「漏洞」“查找我的手机”应用漏洞使三星手机用户遭黑客攻击

近日据外媒报道,一位研究人员在三星手机“发现我的手机”应用程序中发现了多个漏洞,这些漏洞可能已经被黑客链接在一起,以在三星Galaxy手机上执行各种恶意活动。

据悉,“查找我的手机”功能使三星设备的所有者可以找到丢失的手机,还可以远程锁定设备,阻止对三星支付的访问并彻底擦除设备的内容。近日,来自葡萄牙的网络安全服务提供商Char49的安全研究团队Pedro Umbelino在三星的“发现我的手机”应用程序中发现了多个漏洞,这些漏洞可以让黑客在三星Galaxy 手机上执行各种恶意活动。

研究人员称:“ Find My Mobile软件包中存在多个漏洞,最终可能导致智能手机用户完全丢失数据,恢复出厂设置,以及被实行实时位置跟踪,电话和短信检索等。”

Char49研究人员在“查找我的手机”组件中一共发现了四个漏洞,这些漏洞可以被仅安装在设备SD卡上的设备上安装的恶意应用所利用。黑客通过访问设备的SD卡,应用程序可以触发攻击链中的第一个漏洞,然后创建一个文件,攻击者使用该文件来拦截与后端服务器的通信。成功利用此漏洞将使恶意应用能够执行“查找我的手机”应用所允许的相同操作,包括强制恢复出厂设置,擦除数据,定位设备,访问电话和消息以及锁定和解锁电话。

虽然目前,三星解决了这些漏洞,但是专家还表示:“漏洞利用链可在未安装补丁的三星Galaxy S7,S8和S9 +设备上运行。此漏洞是很容易被黑客利用的,并可能对用户造成灾难性影响。”

UPnP協定漏洞波及數十億連網裝置,可造成DDoS攻擊

安全研究人員Yunus Çadirci發現IoT裝置仰賴的UPnP協定存在安全漏洞,可讓駭客用來掃瞄網路、竊密,或是以物聯網用來助長分散式阻斷服務攻擊(DDoS)。

安全研究人員發現IoT裝置仰賴的UPnP協定存在安全漏洞,可讓駭客用來掃瞄網路、竊密,或是以物聯網用來助長分散式阻斷服務攻擊(DDoS)。

編號CVE-2020-12695的漏洞是由土耳其研究人員 Yunus Çadirci發現,和UPnP協定有關。UPnP跑在UDP port 1900埠及TCP埠,用於物聯網裝置尋找與控制的區域網路(LAN)上其他鄰近裝置的網路協定。但是UPnP協定是為受信賴的LAN裝置而設計,因此缺少流量驗證機制,不良預設可能給遠端攻擊者下手的機會。

研究人員發現UPnP SUBSCRIBE功能中的Callback header值可能被攻擊者操控,而造成了類似伺服器端的請求偽造(Server-Side Request Forgery,SSRF)漏洞,又被稱為CallStranger。CallStranger可被用來造成多種攻擊,像是繞過資料洩露防護(DLP)及網路安全裝置,引發資訊外洩、從連上網際網路的UPnP裝置掃瞄LAN網路的傳輸埠,或是以這些UPnP裝置為基地造成進一步、規模更大的反射式TCP DDoS攻擊。講得明白點,就是這些家用或企業產品,可能被用來發動DDoS攻擊。

Çadirci指出,全球數十億連網產品,包括路由器、電腦、印表機、遊戲機、TV、IP攝影機甚至對講機等,都受CallStranger漏洞影響。

研究人員發現本漏洞後,於去年12月首度聯絡標準制訂組織開放連網協定(Open Connectivity Foundation,OCF),後者今年4月才釋出新版規格,而且由於這是存在於UPnP本身的漏洞,相關廠商也花了好一段時間來修補。

ISP和DSL/纜線路由器廠商應檢查其產品的UPnP協定,廠商應升級新版規格以修補SUBSCRIBE功能。ISP則可以關閉由外部網路的UPnP Control & Eventing傳輸埠。企業用戶應在裝置廠商升級前,實施網路深度防禦措施。至於一般家用戶,研究人員表示不需關閉UPnP,只是要確保UPnP裝置沒有曝露在網際網路上。

這不是UPnP第一次傳出漏洞問題。2018年安全廠商Imperva發現UPnP協定的UPnProxy漏洞,可能讓駭客用來發動進階持續性滲透(APT)攻擊或是分散式阻斷服務攻擊(DDoS)。

【漏洞】Cisco IOS路由器中存在严重漏洞,系统或遭完全控制

所有的经验告诉我们,没有完全没有漏洞的系统,唯一能让我们安全使用的方案是,不停的为之打补丁!

近日据外媒报道,思科宣布将修复Cisco IOS路由器中的许多漏洞,其中包括十多个漏洞,这些漏洞正在影响该公司的工业路由器和交换机服务。

据悉,此次修复行动作为IOS和IOS XE的一部分,总共消除了25个高级严重性级别的漏洞。此外,该公司还针对影响iOS和其他软件的高中级严重性问题发布了许多其他建议。

 

在此次修复中,最严重的关键问题之一是“CVE-2020-3205”漏洞,它是属于VM通道命令注入漏洞,存在于Cisco 809,Cisco 829和Cisco 1000系列路由器(CGR1000)的Cisco IOS软件VM间通道中。它允许未经身份验证的攻击者可在VDS的Linux shell上下文中以root用户的特权有效地执行任意命令。同时,攻击者可以通过简单地将特制数据包发送到受害者的设备来利用此安全漏洞,一旦攻击成功可能导致系统的完全破坏。

另一个严重漏洞已获得标识“CVE-2020-3198”,并且它的漏洞特点与第一个漏洞相似,属于思科工业路由器任意代码执行漏洞。由于它允许未经身份验证的攻击者在易受攻击的系统上远程执行任意代码以导致系统崩溃,然后再通过将恶意数据包发送到设备来重新启动设备。同时,这些问题也会影响Cisco ISR 809和829工业路由器以及1000系列的CGR设备。

除此之外,思科还确定了CVE-2020-3227是至关重要的漏洞,该漏洞问题出在Cisco IOS XE中针对Cisco IOx基础架构的授权控制。由于该错误允许没有凭据和授权的攻击者访问Cisco IOx API并远程执行命令。因此,事实证明IOx无法正确处理对授权令牌的请求,它使攻击者可以在受影响的设备上使用特殊的API命令、请求令牌并执行任意命令。此外,对于这个漏洞,思科已经澄清,因为没有可行的解决方法来解决此安全漏洞,因此他们已经发布了解决此漏洞的必要软件更新。

注:本文由E安全编译报道,原文地址 https://www.easyaq.com

【漏洞】黑客可通过iPhone的Mail应用获取你的数据

最近由于疫情,大家都在家,网络的使用量激增,促使黑客的活动频繁,在这场我们看不到的战争中,没有一个系统可以免疫!

不管是Windows系统、Android(安卓)系统(前一阵这两家系统问题频发),还是一向以安全著称的iOS系统,都不是绝对安全的系统。

即使iOS系统一直在修复中,但依然存在着各式各样的漏洞。

说实话,漏洞被披露是好事!

近日,又有一家安全公司发现了iOS系统上存在的一个漏洞,该漏洞可能导致超过5亿部的iPhone/iPad容易受黑客攻击。

据悉,该漏洞是由旧金山移动安全取证公司ZecOps CEO祖克·阿夫拉哈姆(Zuk Avraham)在2019年底对一名客户受到的复杂网络攻击进行调查时发现的。调查表明,至少有6次网络入侵都是利用这个漏洞来实现的。

该漏洞可以远程触发,而且已经被黑客用来攻击一些知名用户。案例中提到,黑客通过Mail应用向受害者发出一份空白电邮,导致后者的系统崩溃并重置,而系统崩溃令黑客得以窃取照片和联系人信息等其他数据。

阿夫拉哈姆还表示,即使在运行最新iOS系统版本的iPhone中,黑客也能利用这个漏洞远程窃取其数据。黑客可以利用这个漏洞获取邮件应用的所有访问权限,包括用户的私密信息。

阿夫拉哈姆强调称,邮件应用可能只是黑客利用这一漏洞的程序之一,其余的还没发现,利用这些程序,黑客可以远程获取iPhone/iPad的完全访问权限。

对此,苹果尚未置评。但苹果公司发言人已经承认,iPhone和iPad上的电子邮件软件(即Mail应用)确实存在漏洞,并表示该公司已经开发了一个修复程序,将在即将发布的软件更新中推出。

苹果前安全专家帕特里克·沃德尔表示,这个发现“证实了一直以来被严格保守的一个秘密:资源充足的黑客可以悄无声息地远程感染打好了所有补丁的iOS设备”。

由于苹果在近期才发现了这个漏洞。因此,在此之前,黑客们很有可能利用这个漏洞来给政府或者个人商家提供价格不菲的入侵服务。据悉,如果一个黑客可能对一部最新款iPhone发动攻击,且不会系统安全警告,入侵的价格可能会达到100万美元以上。

苹果iPhone是全球公认安全系数最高的手机品牌,因此iPhone所搭载的iOS系统也成为黑客的主要研究对象。

据此前苹果公司表示,在2019年里,活跃使用的iPhone约为9亿部。也就是说,任何一个iOS系统上的漏洞,都可能影响到数以百万计算的iPhone用户。

而苹果方面,为了鼓励开发者们发现更多系统漏洞,苹果公司在去年12月20日起就正式向所有iOS安全研究员开放了iOS漏洞赏金计划。任何在iOS,macOS,tvOS,watchOS或iCloud中发现错误的安全研究人员都可以通过向Apple披露漏洞来获得苹果公司高额的现金奖励。

据福布斯此前报道称,苹果向一名叫Ryan Pickren黑客支付了75000美元(约合人民币53万元)的奖励。原因是该黑客发现了该苹果相关系统中软件的多个零日漏洞。

目前,漏洞的【单项最高赏金】是100万美元。

P.S. 刚刚苹果官方发布了更新推送,大家及时更新全系列产品!切记!!!