安全周43:PC和汽车的新蓝牙漏洞

过去一周,Bluetooth漏洞列表中又增加了一个漏洞-这次不是在协议本身中,而是在BlueZ堆栈中的Linux实现中。谷歌研究员安迪·阮(Andy Nguyen)将新问题命名为BleedingTooth。到目前为止,漏洞描述包括一条推文和一个PoC视频。短消息中没有详细信息的关键字是零点击。如果您的Linux设备启用了蓝牙并且攻击者离您足够近,则他可以执行具有高特权的任意代码。受害者不需要像握手一样采取任何行动。







该漏洞已由英特尔在其公告中确认(也没有技术细节)。严格来说,对Bluez的攻击由三个漏洞组成,在CVSS v3上的最高严重等级为8.3。



即使仅限于2020年的消息传递,这也远不是蓝牙的第一个严重问题。 9月在协议规范中发现两个漏洞,从理论上讲,它可能会引发MiTM攻击。蓝牙技术的差距仍然是信息安全领域的一项思想实验,但早晚数量将变成质量。本周的蓝牙奖励是奥迪汽车中的一个漏洞。





本文开头的图片来自另一项最近的研究。通过将蓝牙智能手机的名称更改为“%x%x%x%x%x”,被称为Kevin2600的黑客将“奥迪”多媒体软件投放到了2014年的奥迪汽车中。此行导致软件中的内存泄漏并随后崩溃。





这个问题很难被称为漏洞。有趣的是,她不是第一位。以前,在梅赛德斯奔驰多媒体系统中发现完全相同的故障,三年前在宝马中发现了相同的故障



蓝牙迟早可能会在协议和特定实现中使用一系列漏洞进行真正的攻击。问题是潜在的好处。您无法在需要距离受害者十米远的存在的漏洞上组织大规模的数据泄漏,但是这种工具可用于定向攻击。汽车和家庭IoT设备中的蓝牙问题在于更新不频繁且困难。即使在补丁发布之后,大量的硬件仍将在未来很多年内处于脆弱状态。



还有什么事



Microsoft已通过一个特殊补丁关闭了两个严重漏洞,其中一个-一组Windows编解码器。这两个问题都使您可以完全控制系统。



对综合报告勒索木马事件(商业攻击,$ 6万元赎金需求)提供了攻击的进度有趣每小时分析。从首次启动恶意代码到完全控制公司的基础架构,整个过程耗时29小时。



10月12日,上周一,微软宣布已控制Trickbot僵尸网​​络。除其他外,服务器的管理已通过法院进行,微软在该法院就侵犯其版权提出了争议。



Ars Technica版在Xplora X4儿童智能手表中撰写有关后门的文章。但是,要远程控制设备(包括内置摄像头),您需要知道每个设备唯一的键以及移动电话号码。



一项新的研究描述了一种从被入侵的IoT设备获利熟悉方式:一个由9,000个被入侵设备组成的僵尸网络用于创建可付费访问的匿名代理服务器。对三项科学研究



的汇编显示了如何使用网络犯罪分子交流的庞大的论坛帖子数据库。例如,其中一项工作提出了一种通过跟踪特定术语来及早发现新事件的方法。



All Articles