青莲晚报(第十五期)| 物联网安全多知道
时间:2018-07-24
国产扫地机器人缔奇360被曝存在安全漏洞,秒变监视器
Diqee 360是由缔奇公司生产的一款智能扫地机器人,除了具备自动吸尘、扫地与拖地等功能之外,还配备有摄像头以提供远程控制视频监控能力,“与其他任何物联网设备一样,这些扫地机器人可能被整合到僵尸网络中以进行DDoS攻击。” Positive Technologies的网络安全主管Leigh-Anne Galloway说,“但对于其使用者来说,这并不是最糟糕的情况。由于Diqee 360具有Wi-Fi功能,带有夜视功能的网络摄像头和智能手机控制的导航功能,攻击者可能会暗中监视其使用者。”
这两个漏洞分别是CVE-2018-10987和CVE-2018-10988。第一个可以通过远程利用,而第二个需要对设备的物理访问。
详文阅读:
https://www.easyaq.com/news/1075137218.shtml
大约五亿台物联网 设备容易遭受 DNS 重绑定攻击
曾发现BlueBorne蓝牙协议漏洞的网络安全公司Armis发布警告称,如今仍然有相当一部分智能设备容易受到DNS重绑定攻击。
近期,包括暴雪、uTorrent、谷歌等多家产品曝出关于DNS重绑定漏洞的消息,对此Armis表示,此种攻击方式起源于十多年前,并且经过调查后发现,几乎所有的智能设备都会受到该漏洞的影响,初步估计影响设备数量约为5亿台。并且由于XSS、CSRF等漏洞存在众多的安全问题,所以针对DNS漏洞对设备进行修补是“永远无法完成”的巨大任务。当前,最简单有效的方式便是将物联网设备集成到现用的网络安全监控产品中。
详文阅读:
https://www.bleepingcomputer.com/news/security/half-a-billion-iot-devices-vulnerable-to-dns-rebinding-attacks/黑客利用18000台华为路由器漏洞组建僵尸网络 CVE-2017-17215
攻击者利用2017年的华为路由器漏洞,组建了一个巨大的僵尸网络,虽然厂家早已发布了设备的补丁,但仍然存在大量路由器有安全风险;这凸显了物联网安全的一个关键问题,厂商不能强迫用户进行升级,物联网设备被用于各种恶意活动将没有尽头,包括用僵尸网络发布DDoS和其他大规模犯罪活动。
使用别名“Anarchy”的恶意软件作者通过使用单一漏洞攻击华为路由器,在一天内建立了一支由18,000个路由器组成的僵尸网络。
详文阅读:
http://toutiao.secjia.com/article/page?topid=110568
索尼修复网络摄像头中可遭远程利用的漏洞
索尼 IPELA E 系列监控网络摄像头产品中存在两个严重的、可遭远程利用的漏洞,可导致攻击者在受影响设备上执行命令或任意代码。
第一个漏洞的编号是 CVE-2018-3937,是存在于 IPELA E 系列网络摄像头中 measurementBitrateExec 功能中的命令注入漏洞。该摄像头用于网络监视和监控。
研究人员解释称,“解析输入测量字符串时,并不检查服务器地址 (-c)。这样,任何字符串均可作为服务器地址放置并通过系统执行。攻击者了解这一点后可以在服务器地址的位置执行任意命令。”
第二个漏洞编号是 CVE-2018-3938,影响 IPELA E 系列的摄像头设备的 802dot1xclientcert.cgi 功能。思科表示,“特殊构造的 POST 可导致基于栈的缓冲溢出,从而导致远程代码执行问题。攻击者能够发送恶意 POST 请求触发该漏洞。”
安全研究员解释称,802dot1xclientcert.cgi 端点旨在处理和 802.1x 证书管理相关的一切。
当收到数据时,会执行某些检查,然后数据经由 memcpy 直接复制到本地缓冲。然而,由于并未检查 strlen 长度是否是安全值,栈缓冲就会发生,导致攻击者滥用它在设备上远程执行命令。
详文阅读:
http://codesafe.cn/index.php?r=news/detail&id=4330
蓝牙漏洞:蓝牙厂商可能缺少必需的加密步骤
蓝牙固件或操作系统软件驱动程序可能无法充分验证在Diffie-Hellman密钥交换期间用于生成公钥的椭圆曲线参数,这可能允许远程攻击者获得设备使用的加密密钥。
蓝牙利用基于椭圆曲线Diffie-Hellman(ECDH)密钥交换的设备配对机制来允许设备之间的加密通信。ECDH密钥对由私钥和公钥组成,并且交换公钥以产生共享配对密钥。设备还必须同意所使用的椭圆曲线参数。之前关于“无效曲线攻击”的工作表明,ECDH参数在用于计算结果共享密钥之前并不总是经过验证,这样可以减少攻击者获取受攻击设备私钥的工作量,如果实现不验证所有计算共享密钥之前的参数。
详文阅读:
https://www.kb.cert.org/vuls/id/304725
上一篇:SQL注入的优化和绕过 下一篇:小白学安全第十七篇之WEB渗透之暴力破解