1. 程式人生 > >青蓮晚報(第十九期)| 物聯網安全多知道

青蓮晚報(第十九期)| 物聯網安全多知道

當今社會物聯網裝置已經逐步滲透到人們生產生活的方方面面,為人們及時瞭解自己周圍環境以及輔助日常工作帶來便利。但隨著互聯緊密度的增高,物聯網裝置的安全性問題也逐漸影響到人們的正常生活,甚至生命安全,物聯網裝置安全不容小覷。 以下為近日的物聯網安全新聞內容。

醫療閘道器和裝置受老舊的“厄運Cookie”漏洞威脅

熱門醫療閘道器裝置 Qualcomm Life Capsule Datacaptor Terminal Server(DTS)常被醫院用來將醫療裝置連線到更大的數字網路基礎設施,該閘道器常用於連線顯示器、呼吸機、麻醉輸送系統和輸液泵等。據披露,DTS 與其他許多物聯網裝置一樣,具有用於配置的Web管理介面,該介面使用了名為“RomPager”的軟體元件,而 DTS 使用的 RomPager 版本易受到“厄運 Cookie”(CVE-2014-9222)影響,可被攻擊者利用執行未經授權的程式碼,獲得裝置的管理員許可權。

詳文閱讀:

https://www.easyaq.com/news/956265357.shtml

 

新型攻擊技術利用智慧燈泡竊取資料

研究人員發現,部分智慧燈泡可用於竊取個人裝置的資料,並且,攻擊者可從遠處記錄燈泡的亮度模式獲取多媒體設定資訊。為了使光源成為攻擊面,前提條件是燈泡需支援多媒體視覺化和紅外功能。黑客無需攻擊受害者的內部網路來提取資訊,只需目標裝置和燈泡直接連線,並在洩露資料期間保持燈泡在視線範圍內。

詳文閱讀:

https://www.easyaq.com/news/413568925.shtml

 

7500 臺 MikroTik 路由器被植入挖礦程式碼和流量轉發

7500+ 臺 MikroTik 路由器被植入挖礦程式碼並將使用者流量轉發給攻擊者指定的 IP 地址。MikroTik 是一家拉脫維亞公司,其產品包括路由器和無線 ISP 系統。Wikileaks 披露的 CIA Vault7 黑客工具 Chimay Red 涉及到 2 個 MikroTik de 漏洞利用,包括 Winbox任意目錄檔案讀取(CVE-2018-14847)和 Webfig 遠端程式碼執行漏洞。研究人員利用蜜罐發現惡意軟體正在利用 MikroTik CVE-2018-14847 漏洞植入 CoinHive 挖礦程式碼,啟用 Socks4 代理,監聽路由器網路流量。通過對受害者 IP 分析,俄羅斯受影響最嚴重。

詳文閱讀:

https://www.solidot.org/story?sid=57821

 

飛利浦自曝9個裝置漏洞

飛利浦 e-Alert Unit 是負責監控醫療成像系統性能的解決方案。它本身並非醫療裝置,而是會在核磁共振機器上的關鍵引數丟失時發出警告資訊。飛利浦 e-Alert Unit 中的這些漏洞問題並警告稱裝置如暴露在網際網路上則易遭本地或遠端攻擊。

這些漏洞包括:

1.     不正確的輸入驗證 (CVE-2018-8850):以某種形式構造惡意輸入可導致控制流修改、資源遭任意控制或任意程式碼執行。

2.     跨站點指令碼 (CVE-2018-8846):在網頁生成過程中的中立化不正確。

3.     資訊暴露 (CVE-2018-14803):攻擊者能獲得可用於攻擊的產品詳情。

4.     不正確的預設許可權 (CVE-2018-884):在軟體安裝過程中,軟體設定的許可權不正確。

5.     以明文形式傳送資料 (CVE-2018-8842):安全程度高的資料以未加密渠道傳送,可導致個人聯絡資訊和登入憑證遭暴露。

6.     跨站請求偽造漏洞 (CVE-2018-8844):對符合語法規則的請求的來源驗證不充分。

7.     會話固定攻擊 (CVE-2018-8852):攻擊者可在無需驗證任何現有會話識別符號的情況下劫持經驗證的會話。

8.     資源消耗 (CVE-2018-8854):軟體未能限制資源數量。

9.     使用硬編碼憑證 (CVE-2018-8856):軟體通過硬編碼加密金鑰加密內部資料;如果攻擊者逆向工程軟體後找到該硬編碼金鑰,就能用於任何飛利浦 e-Alert 軟體上。

詳文閱讀:

http://codesafe.cn/index.php?r=news/detail&id=4416

 

安卓系統新漏洞曝光!可致裝置被追蹤,安卓 9.0 Pie 以下全中招

Nightwatch Cybersecurity 發現一個新漏洞,它使應用程式得以繞過許可權檢查和現有的防護,訪問系統廣播資訊。這一漏洞能影響安卓 9.0 Pie 以前的所有安卓版本。

具體來說,這一漏洞(CVE-2018-9489)能將有關使用者裝置的資訊向裝置上執行的所有應用程式公開。這其中包括WiFi網路名稱、BSSID(等價於 MAC)、本機 IP 地址、DNS 伺服器資訊和 MAC 地址。流氓應用獲取此資訊訪問許可權後,可以使用它對任何安卓裝置進行識別、追蹤,甚至進行地理定位。惡意應用訪問其他網路資訊後,還可能在本地的 WiFi 網路中進行探索甚至攻擊。

詳文閱讀:

http://hackernews.cc/archives/24052