上周有两次安全会议-黑帽会议和DEF CON。由于冠状病毒的限制,这两个事件都在今年进行了虚拟化,DEF CON材料完全开放。演示记录发布在Youtube上,问答环节在Twitch上实时进行,并在Discord上进行会议聊天。该事件被命名为DEF CON安全模式。
如果不是最有趣的话,那么规模最大的演讲之一就是研究大量Android设备(占市场的40%)中使用的高通移动芯片中的漏洞。这六个固定漏洞导致拒绝服务,任意代码执行,直接访问摄像头,麦克风,GPS传感器等。在2月至3月,这些漏洞的数据已传输给制造商,制造商在7月对它们进行了修补,但尚不清楚何时将修补程序发布到实际设备上。因此,该网站上的研究公告中没有技术细节,但在DEF CON的演示文稿中却没有。
Hexagon本质上是Qualcomm SoC中的一个独立处理器,负责与从相机到设备充电电路的外围设备进行通信。要使用它,制造商会分发SDK,但实际上,只有高通签名的代码才能与DSP部件一起使用。通过模糊测试,研究人员在所有用于DSP的库中发现了许多小错误,总共有400多个小错误,它们导致代码执行失败,并产生不同的后果,并在某些情况下导致电话重启或冻结,或者导致代码执行,或者打开对外围设备的不受控制的访问。利用漏洞涉及在访问DSP的设备上启动恶意应用程序,当机并获得扩展权限。
没有细节,就不可能评估问题的实际规模。我们只知道高通公司的开发人员已关闭了漏洞,但补丁仍需要交付给设备。对适用于Android的最新安全更新集的分析表明,其中未包含这些修复程序。此外,Check Point建议供应商还必须重新编译自己的代码以与Hexagon一起使用,以完全消除漏洞。不接收安全更新的不受支持的设备可能仍然容易受到攻击。
关于DEF CON和Black Hat的其他有趣的演示:
-讨论对洗衣机和加热器等大功率IoT设备的假设攻击。作者提供了有趣的黑客场景。例如,同时打开数千个加热器会影响电费。反过来,它间接地影响了加密货币的汇率,这取决于采矿(新闻)。
-在梅赛德斯E级轿车的多媒体系统中发现并关闭了19个漏洞,其中之一使您可以远程打开门并启动发动机。对设备固件的分析还表明,可能会对制造商的控制服务器造成攻击(新闻)。
-James Pavour研究“卫星捕鱼”的结果-一种截取卫星数据的方法。似乎随着加密数据传输的传播,这种情况应该已经成为过去,但事实并非如此。不仅仅是通过HTTP运行的旧系统。作者设法截获了中国一架飞机的通信,登录了法国一台风力涡轮机的管理面板,并就修理埃及一艘油轮上的发电机进行了谈判(另见ArsTechnica中的文章)。
还发生了什么:
英特尔正在调查包括源代码在内的20 GB数据的泄漏(ArsTechnica文章,有关Habré的讨论)。很有可能信息泄露了,供应商根据保密协议与合作伙伴共享了信息。
有趣的文章根据用户对Google Home智能列的观察。该设备的所有者触发了火灾警报,并且他在电话上收到了有关该警报的通知。通常,这很好,但是它假定声音始终记录在智能设备上,而不仅仅是在说出代码字时。Google将此事件称为错误-被测试的功能意外投入生产。
佳能已成为勒索软件攻击的受害者。
网络使用Pulse Secure软件泄漏了900个VPN服务器上的数据。这是去年发现的一个严重漏洞的结果。由于可以从易受攻击的服务器任意远程读取数据,因此数据库不仅包含域和IP地址,还包含SSH密钥和其他信息。