1. 程式人生 > >青蓮晚報(第十五期)| 物聯網安全多知道

青蓮晚報(第十五期)| 物聯網安全多知道

當今社會物聯網裝置已經逐步滲透到人們生產生活的方方面面,為人們及時瞭解自己周圍環境以及輔助日常工作帶來便利。但隨著互聯緊密度的增高,物聯網裝置的安全性問題也逐漸影響到人們的正常生活,甚至生命安全,物聯網裝置安全不容小覷。 以下為近日的物聯網安全新聞內容。

 

國產掃地機器人締奇360被曝存在安全漏洞,秒變監視器

Diqee 360是由締奇公司生產的一款智慧掃地機器人,除了具備自動吸塵、掃地與拖地等功能之外,還配備有攝像頭以提供遠端控制視訊監控能力,“與其他任何物聯網裝置一樣,這些掃地機器人可能被整合到僵屍網路中以進行DDoS攻擊。” Positive Technologies的網路安全主管Leigh-Anne Galloway說,“但對於其使用者來說,這並不是最糟糕的情況。由於Diqee 360具有Wi-Fi功能,帶有夜視功能的網路攝像頭和智慧手機控制的導航功能,攻擊者可能會暗中監視其使用者。”

這兩個漏洞分別是CVE-2018-10987和CVE-2018-10988。第一個可以通過遠端利用,而第二個需要對裝置的物理訪問。

詳文閱讀:

https://www.easyaq.com/news/1075137218.shtml

 

大約五億臺物聯網 裝置容易遭受 DNS 重繫結攻擊

曾發現BlueBorne藍芽協議漏洞的網路安全公司Armis釋出警告稱,如今仍然有相當一部分智慧裝置容易受到DNS重繫結攻擊。

近期,包括暴雪、uTorrent、谷歌等多家產品曝出關於DNS重繫結漏洞的訊息,對此Armis表示,此種攻擊方式起源於十多年前,並且經過調查後發現,幾乎所有的智慧裝置都會受到該漏洞的影響,初步估計影響裝置數量約為5億臺。並且由於XSS、CSRF等漏洞存在眾多的安全問題,所以針對DNS漏洞對裝置進行修補是“永遠無法完成”的巨大任務。當前,最簡單有效的方式便是將物聯網裝置整合到現用的網路安全監控產品中。

詳文閱讀:

 

https://www.bleepingcomputer.com/news/security/half-a-billion-iot-devices-vulnerable-to-dns-rebinding-attacks/

黑客利用18000臺華為路由器漏洞組建僵屍網路 CVE-2017-17215

攻擊者利用2017年的華為路由器漏洞,組建了一個巨大的僵屍網路,雖然廠家早已釋出了裝置的補丁,但仍然存在大量路由器有安全風險;這凸顯了物聯網安全的一個關鍵問題,廠商不能強迫使用者進行升級,物聯網裝置被用於各種惡意活動將沒有盡頭,包括用僵屍網路釋出DDoS和其他大規模犯罪活動。

使用別名“Anarchy”的惡意軟體作者通過使用單一漏洞攻擊華為路由器,在一天內建立了一支由18,000個路由器組成的僵屍網路。

詳文閱讀:

http://toutiao.secjia.com/article/page?topid=110568

 

索尼修復網路攝像頭中可遭遠端利用的漏洞

 

索尼 IPELA E 系列監控網路攝像頭產品中存在兩個嚴重的、可遭遠端利用的漏洞,可導致攻擊者在受影響裝置上執行命令或任意程式碼。

第一個漏洞的編號是 CVE-2018-3937,是存在於 IPELA E 系列網路攝像頭中 measurementBitrateExec 功能中的命令注入漏洞。該攝像頭用於網路監視和監控。

研究人員解釋稱,“解析輸入測量字串時,並不檢查伺服器地址 (-c)。這樣,任何字串均可作為伺服器地址放置並通過系統執行。攻擊者瞭解這一點後可以在伺服器地址的位置執行任意命令。”

第二個漏洞編號是 CVE-2018-3938,影響 IPELA E 系列的攝像頭裝置的 802dot1xclientcert.cgi 功能。思科表示,“特殊構造的 POST 可導致基於棧的緩衝溢位,從而導致遠端程式碼執行問題。攻擊者能夠傳送惡意 POST 請求觸發該漏洞。”

安全研究員解釋稱,802dot1xclientcert.cgi 端點旨在處理和 802.1x 證書管理相關的一切。

當收到資料時,會執行某些檢查,然後資料經由 memcpy 直接複製到本地緩衝。然而,由於並未檢查 strlen 長度是否是安全值,棧緩衝就會發生,導致攻擊者濫用它在裝置上遠端執行命令。

詳文閱讀:

http://codesafe.cn/index.php?r=news/detail&id=4330

 

藍芽漏洞:藍芽廠商可能缺少必需的加密步驟

藍芽韌體或作業系統軟體驅動程式可能無法充分驗證在Diffie-Hellman金鑰交換期間用於生成公鑰的橢圓曲線引數,這可能允許遠端攻擊者獲得裝置使用的加密金鑰。

藍芽利用基於橢圓曲線Diffie-Hellman(ECDH)金鑰交換的裝置配對機制來允許裝置之間的加密通訊。ECDH金鑰對由私鑰和公鑰組成,並且交換公鑰以產生共享配對金鑰。裝置還必須同意所使用的橢圓曲線引數。之前關於“無效曲線攻擊”的工作表明,ECDH引數在用於計算結果共享金鑰之前並不總是經過驗證,這樣可以減少攻擊者獲取受攻擊裝置私鑰的工作量,如果實現不驗證所有計算共享金鑰之前的引數。

詳文閱讀:

https://www.kb.cert.org/vuls/id/304725