<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    無線通信新威脅!Realtek RTL8170C Wi-Fi 模塊存在嚴重漏洞

    中科天齊軟件源代碼安全檢測中心2021-06-08 13:37:44

    網絡安全研究人員在Realtek RTL8170C Wi-Fi 模塊中發現一組新的嚴重漏洞,攻擊者可以利用這些漏洞獲得設備上的更高權限并劫持無線通信。攻擊成功后將導致完全控制Wi-Fi模塊,并在使用該模塊的嵌入式設備的操作系統(Linux或Android)上進行潛在的root訪問。

    Realtek Wi-Fi模塊嚴重缺陷

    Realtek RTL8710C Wi-Fi SoC用于支持Ameba,這是一個 Arduino 兼容的可編程平臺,配備外設接口。一般用于構建跨越農業、汽車、能源、醫療保健、工業、安全和智能家居領域的設備的各種物聯網應用。

    這些缺陷會影響所有使用該組件連接到Wi-Fi網絡的嵌入式和物聯網設備,并要求攻擊者與使用RTL8710C模塊的設備處于同一Wi-Fi網絡上,或者知道網絡的預共享密鑰(PSK)。

    調查結果是在2月份發現,當時分析發現Realtek RTL8195A Wi-Fi模塊存在類似的弱點,其中最主要的是緩沖區溢出漏洞(CVE-2020-9395),這個漏洞允許在RTL8195模塊附近的攻擊者無需知道Wi-Fi 網絡密碼即可通過模塊。

    同樣的是,在RTL8170C Wi-Fi模塊的four-way handshake機制容易受到兩個基于堆棧緩沖區溢出漏洞(CVE-2020-27301 和 CVE-2020-27302,CVSS 評分:8.0)的影響,攻擊者可以通過此系統漏洞在使用此模塊的WPA2 客戶端上遠程執行代碼。

    研究人員通過PoC驗證了攻擊者利用此漏洞的場景,他們偽裝成一個合法的接入點,并向通過WPA2協議連接到它的任何客戶機(又名請求者)發送一個惡意的加密組臨時密鑰(GTK)。

    在PoC中,右側窗口顯示 “發送惡意加密GTK”

    驗證演示了堆棧溢出,最終將返回地址覆蓋為無效地址 0x95f98179。這是一個“隨機”地址,因為緩沖區經過 AES 解密,然而——由于攻擊者完全了解所有加密參數(網絡的 PSK 等),因此可以實現對返回地址的精確控制。

    雖然目前還沒發現利用此漏洞的已知攻擊,而且在2021年1月11日之后發布了固件版本,但還是建議使用強大的私人 WPA2 密碼,以防止在設備固件無法更新的情況下通過以上系統漏洞受到攻擊。

    緩沖區溢出

    緩沖區是一塊連續的計算機內存區域,可保存相同數據類型的多個實例。緩沖區可以是堆棧(自動變量)、堆(動態內存)和靜態數據區(全局或靜態)。緩沖區溢出是指當計算機向緩沖區填充數據時超出了緩沖區本身的容量,溢出的數據覆蓋在合法數據上。緩沖區溢出可以導致程序崩潰,更可以被不法分子利用跳轉并執行惡意代碼。比較嚴重的安全漏洞事件包括2003年8月的沖擊波病毒、2014年4月報出的openssl“Heartbleed”(心臟滴血)漏洞,2015年1月的glibc庫幽靈漏洞。根據CNNVD2021年5月30日周報顯示,當周采集漏洞446個,其中緩沖區溢出錯誤一共59個,占比13.23%,排名第一。

    防范緩沖區溢出

    首先,編寫代碼時確保做邊界檢查,不要為接收數據預留相對過小的緩沖區,大的數組應通過malloc/new分配堆空間來解決,在將數據讀入或復制到目標緩沖區前,檢查數據長度是否超過緩沖區空間。同樣,檢查以確保不會將過大的數據傳遞給別的程序,尤其是第三方COTS(Commercial-off-the-shelf)商用軟件庫。

    其次要嚴格要求代碼編寫規范,對很多開發人員來說,盡管謹慎編寫了一個世紀,但是依舊存在很多代碼漏洞。所以可以靈活利用一些代碼查錯工具來尋找人為產生的緩沖區溢出帶來的漏洞。但對不同語言存在局限性,因此并不是萬能的。

    最穩妥的方式是通過靜態代碼分析來檢測,一般靜態代碼分析工具都有適配不同語言的特點,而且因為緩沖區溢出導致系統安全漏洞,主要是由于開發人員在編寫代碼中緩沖區使用不當引起的,這種類型有共同的特征,就是通過簡單的源代碼靜態分析手段可以檢測出來,并且在開發階段就能發現,因此這個時候進行漏洞修復是成本最低的。

    wi-fi無線通信模塊
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    當前無人機已在軍民多個領域廣泛使用,發揮著巨大作用。然而,無人機系統作為一個完整的物理信息系統,暴露在不受控的使用環境中,面臨著嚴重的安全威脅。因此,分析無人機系統面臨的主要安全威脅,針對無人機及其網絡的分布式和移動特性,設計了集無人機平臺安全、無線網絡安全、應用控制安全、安全保密運維與支撐于一體的無人機系統安全保密體系架構,同時論述了涉及的關鍵技術,可為無人機安全防護整體解決方案提供借鑒。
    網絡安全研究人員在Realtek RTL8170C Wi-Fi 模塊中發現一組新的嚴重漏洞,攻擊者可以利用這些漏洞獲得設備上的更高權限并劫持無線通信。在PoC中,右側窗口顯示 “發送惡意加密GTK” 驗證演示了堆棧溢出,最終將返回地址覆蓋為無效地址 0x95f98179。緩沖區溢出可以導致程序崩潰,更可以被不法分子利用跳轉并執行惡意代碼。根據CNNVD2021年5月30日周報顯示,當周采集漏洞446個,其中緩沖區溢出錯誤一共59個,占比,排名第一。
    此次報告發布將為遍布全球的網絡攻擊受害者提供參考和建議。在針對中國境內多起典型網絡攻擊事件的調查過程中,聯合調查組從受害單位信息網絡中捕獲并成功提取了一大批與美國中央情報局緊密關聯的木馬程序、功能插件和攻擊平臺樣本。目前,聯合調查組已將相關情況提供給我國受害單位所在轄區的公安機關。五是美國國務院將研發“反審查”信息系統作為重要任務,并為該項目注資超過3000萬美元。
    SIA發布了一個和BCG合作的報告,強調了芯片設計的重要性,并建議美國補貼以保證他們在這個領域的領先。
    本文在數據開發利用和保障數據安全相互促進與協調發展的基礎上,從技術層面和管理層面提出了保障汽車數據安全的具體方法。
    一、發展動向熱訊
    趨勢1:對個人數據的無限制挖掘威脅數字社會的穩定 免費獲取個人數據的時代即將結束,但取而代之的是什么尚未可知。 (一)數據過多,透明度過低 2017年,法國記者茱蒂絲·杜普托爾向一款約會應用軟件索要她在該應用...
    滲透要謹慎,點到為止。從安全角度對無線網絡技術的研究是很有必要的。RTL-SDR、USRP、HackRF、及BladeRF等外設的價格下降,軟件環境社區的完善,使現在對無線網絡的研究已經不再像以前只能利用2.4GHz的無線網卡進行狹義的“無線”攻防。無線電通信安全將成為信息安全體系重要的一環。
    智能網聯汽車,(Intelligent Connected Vehicle,ICV),是指車聯網與智能車的有機聯合,最終可替代人來操作的新一代汽車。智能網聯汽車的產業生態較為復雜,是一個多方共建的生態體系,參與者包括整車廠、互聯網公司、ICT企業、Tier1供應商和政府。
    藍牙是當下流行的短距離通信技術,藍牙標準中的配對機制可以在主從設備之間快速建立連接,連接建立以后可以避免第三方的竊聽和篡改。為了解決藍牙技術在工業物聯網中的安全應用問題,首先分析了藍牙協議的安全機制,其次分析工業物聯網應用場景對藍牙通信的安全需求,并研究現有藍牙安全機制與工業物聯網藍牙需求的差異。最后提出了適用于工業物聯網終端的藍牙安全方案,可以實現基于合法身份的、分布式的鑒權及接入控制功能。
    中科天齊軟件源代碼安全檢測中心
    中科天齊軟件源代碼靜態檢測工具(SAST),為客戶在軟件開發過程中查找、識別、追蹤絕大部分主流編碼中的技術漏洞與邏輯漏洞,幫助用戶提升抵御網絡攻擊、防止數據泄露等安全問題的能力。
      亚洲 欧美 自拍 唯美 另类