安全周刊47:非同寻常的漏洞

去年,我们已经有了关于非平凡攻击的摘要 。 然后,我们谈论的是对PC的DoS攻击,其对硬盘的声学影响以及通过CSS样式的hack盗窃用户数据。 上周,仅发布了两项关于在没有人真正期望它们存在的地方的漏洞的研究。 没错,这次的新闻更加常规化:在温彻斯特,还没有人尝试过哼哼。 但是尽管如此。

让我们从Bob Gendler发现的Mac OS X中一个相对简单的漏洞( 新闻研究 )开始。 通过研究Siri的语音助手如何在传统的Apple PC上工作,Bob在系统文件中找到了自己的电子邮件数据库。


snippets.db文件中的单独数据库由com.apple.suggestd进程使用。 他负责确保不仅文件和程序出现在本地搜索结果中(传统或“ Siri,显示上级的消息”),而且还包括有意义的邮件。 实际上,Apple Mail程序的部分邮件数据库已在此处重复。 这是很正常的,唯一的例外是:Bob加密了对应关系,并且在snippets.db中,这些相同的消息以纯文本格式存储。

该问题至少存在于Mac OS X 10.12 Sierra中,并且存在于最新版本10.15 Catalina中。 据研究人员称,他已经与苹果谈论了六个月,但该漏洞仍未关闭。 禁用Siri不会以任何方式影响邮件数据库的补充,但是您可以在语音助手的设置中关闭有关通信的信息收集。 Bob给出了截屏,显示删除私钥如何使他加密的消息在邮件客户端中不可读,但文本副本仍保留在技术数据库中。 这种错误是在“方便”和“安全”之间进行选择的经典案例。 对于大多数用户而言,此行为不是问题。 但是,如果您偏执狂,即使在获得对计算机和数据的访问权限后您仍想使攻击者的生活复杂化,那么您将不得不拒绝提示。


来自两所美国大学的研究人员发现,与智能手机的无线电模块进行交互的方法中,更确切地说,发现了Android手机中的整个漏洞库( 新闻研究 )。 无线电模块处于这种状态,其操作系统和用于与Android本身通信的复杂设备。 操作系统和模块之间的两种不平凡的交互方式奠定了科学工作的开始。 在正常情况下,只有特权应用程序与他通信,尽管在早期版本的Android中,任何程序都可以发送命令。 随着时间的流逝,电话部件的安全性得到了改善,但是根据设备的型号和制造商的不同,有两个“后门”可用。 它们是蓝牙和USB:在第一种情况下,可以通过无线头戴式耳机发送用于无线电模块的AT命令,在第二种情况下-从计算机上打开(并非总是)与传统调制解调器一起使用电话部件的可能性。

该研究的作者不仅整理出了著名的AT指令集,而且还编写了一个模糊器,根据一种复杂的算法,它会将定性的废话发送到无线电模块。 结果,出现了各种各样的潜在攻击方法:从直接控制电话(拨打付费电话,查看最新通话)到盗窃IMEI,以及通过各种方式部分或完全挂起智能手机。 问题的范围在一定程度上受到对电话的物理访问需求的限制:有必要发明一个恶意的蓝牙耳机并将其连接到受害者的设备,或者至少使用电缆进行短暂连接。 在这项研究中,使用了Google Pixel 2,Nexus 6P,三星S8 +等。 在S8 +的情况下,可以监听呼叫并建立重定向,这是非常严重的……如果可以完善此攻击媒介,使其在现实生活中更加适用。

还有什么事


卡巴斯基实验室调查了受欢迎的VNC客户。 使用VNC访问工业控制系统方面对漏洞(包括已知的新漏洞和已知漏洞)进行了回顾。 结论:存在许多漏洞,通过此类访问直接在Internet上闪耀显然不是最好的主意。

通过AV-Test 研究带有视频监控五个门铃。 结果的范围从“受到充分保护”(Amazon Ring)到“受到不良保护”(Doorbird)。 漏洞示例:未经授权可从本地网络访问,未经加密即可将视频传输到Internet,云系统中的授权较弱。

漏洞和补丁:Magento在线商店的CMS中一个非常严重的漏洞 -未经授权安装脚本。 Internet Explorer中的零日 。 Adobe Creative Cloud应用程序套件的更新 ,包括涵盖Illustrator和Media Encoder中的关键漏洞的更新


英国《金融时报》 写到 “英国内政部脱欧信息中的严重漏洞”。 从Twitter的反应来看,这些漏洞实际上是微不足道的。 挪威应用程序研究人员的主要抱怨是,通过入侵或盗窃受害者的手机,您可以访问应用程序中存储的数据,包括护照照片。

Source: https://habr.com/ru/post/zh-CN476404/


All Articles