<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    飛控安全無恙而乘客會遭黑?機上Wi-Fi設備爆致命嚴重漏洞恐遭黑客利用

    VSole2022-09-15 05:32:09

    Necrum安全實驗室的研究人員Thomas Knudsen和Samy Younsi發現了由日本公司Contec制造的Flexlan FX3000和FX2000系列無線LAN設備中的漏洞,該公司專門從事嵌入式計算、工業自動化和物聯網通信技術。研究人員稱這兩個系列的無線LAN設備經常在飛機上使用。

    第一個安全漏洞CVE編號為CVE-2022-36158,CVSS評分為8.0,與一個隱藏網頁有關,該網頁可用于在具有root權限的設備上執行Linux 命令。設備的基于Web的管理界面不提供指向此隱藏頁面的鏈接。

    研究人員在最近發布的一篇博文中解釋說:“從這里我們可以訪問所有系統文件,還可以打開telnet端口并擁有設備的完全訪問權限。”

    第二個漏洞CVE-2022-36159 ,CVSS評分為8.8,與后門帳戶和使用弱硬編碼口令有關。研究人員發現了一個帶有默認硬編碼口令的root用戶帳戶,該口令可能是為維護目的而設計的。盡管口令是以散列形式存儲,但很快被專家破解。攻擊者可以使用此帳戶來控制設備。

    日本設備制造商CONTEC公司的FLEXLAN FXA2000和FXA3000 系列設備是主要用于飛機的WiFi 接入點,可實現非常高速的通信以提供電影、音樂,還可以在飛行途中購買食物和好吃的東西。 Contec公 司表示,其Flexlan無線LAN設備還非常適合用于配電系統、工廠、辦公室和嵌入式設備。

    然而,研究人員表示,它們經常在飛機上用作Wi-Fi接入點,乘客可以使用這些接入點連接到互聯網和機上服務。

    飛機制造商和機上娛樂系統供應商一直認為,由于系統隔離,對乘客可訪問系統的黑客攻擊不會對飛行控制和安全構成風險。

    但是,正如研究人員過去所表明的那樣,惡意行為者仍然可以發現這些類型的漏洞很有用。

    Younsi告訴SecurityWeek,他們發現的漏洞可能會被惡意乘客利用,因為易受攻擊的界面是可以訪問的。例如,攻擊者可以收集其他乘客的數據或將惡意軟件發送到他們的設備。

    研究人員解釋說:“我們可以想象這樣一種場景,惡意行為者可以通過在路由器中上傳自己的證書來欺騙HTTPS流量,從而以明文形式查看所有請求。” “另一種情況是將流量重定向到惡意APK或iOS應用程序,以感染每位乘客的手機。”

    研究人員建議的修復/補救措施如下 :

    對于漏洞1 :由于默認口令非常弱,因此應從生產設備中刪除隱藏的工程網頁。這個弱默認密碼叭使任何攻擊者都可以很容易地通過此頁面在設備上注入后門。

    對于漏洞2 :需要為每臺設備生成不同的口令。在制造過程中,為每個設備設置一個隨機生成的口令,唯一的(例如將口令打印在貼紙上以供本地訪問)。由于口令在設備之間共享,因此能夠破解口令一次(例如通過物理訪問設備)的攻擊者可以訪問所有可訪問的設備。

    設備供應商在其自己的公告中表示,“如果惡意攻擊者利用此漏洞,則可能存在數據剽竊、偽造和惡意程序破壞系統的可能性。”

    Contec解釋說,這些漏洞與開發人員可以用來執行系統命令的私有網頁有關,并且該頁面未鏈接到用戶可用的設置頁面。

    FX3000系列的固件版本1.16.00和FX2000系列設備的固件版本1.39.00已經修復了這些漏洞。

    美國網絡安全和基礎設施安全局 (CISA) 最近確實發布了一份報告,描述了Contec 醫療設備中的漏洞,但尚未發布有關Flexlan問題的報告。日本的JPCERT/CC本月確實發布了一份公告。

    JP CERT/CC的公告關鍵內容 

    受影響的設備不僅在飛機上使用。日本醫療電子設備制造商日本光電最近發表聲明,向客戶通報這些漏洞,稱正在調查對其產品和系統的影響。

    網絡安全黑客
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全應急響應
    2022-07-21 10:18:08
    網絡安全應急響應就是要對網絡安全有清晰認識,有所預估和準備,從而在一旦發生突發網絡安全事件時,有序應對、妥善處理。實際上,我國網絡安全應急響應體系建設也是建立在原有應急響應體系基礎上的,并經過實踐不斷改進完善。2014年2月27日,習總書記在中央網絡安全與信息化領導小組成立的講話中指出“沒有網絡安全,就沒有國家安全”。
    網絡黑色產業鏈,簡稱網絡黑產,是指利用互聯網技術實施網絡攻擊、竊取信息、勒索詐騙、盜竊錢財、推廣黃賭毒等網絡違法行為,以及為這些行為提供工具、資源、平臺等準備和非法獲利變現的渠道與環節。網絡黑產是利用互聯網技術實施的違法行為!這種行為嚴重損害著公眾經濟利益,擾亂市場正常經營秩序,威脅關鍵信息基礎設施穩定運行,危害個人信息安全,同時嚴重影響互聯網行業健康發展。
    據報道,2016年,美國網約車巨頭Uber發生了重大黑客攻擊事件,該公司一直到現在還沒有終結這一事件的余波。然而日前,Uber再一次爆出攻擊事件,再度陷入了網絡安全的泥潭。上周四,一名黑客獲得了Uber一位員工的Slack(企業聊天平臺)賬號,并獲取了該公司在亞馬遜和谷歌云計算平臺的訪問權限。
    無論是小說還是電影,幾十年來,人工智能一直是一個令人著迷的主題。PhilipK.Dick所設想的合成人類仍然只存在于科幻小說中,人工智能是真實存在的,并在我們生活的許多方面發揮著越來越大的作用。
    推薦幾個個人感覺還不錯的安全公眾號,大家可根據自己所關注的知識點來選擇關注,學習使你我快樂!本次排名不分先后
    近日,美國能源部桑迪亞國家實驗室發布消息稱,隨著電動汽車變得越來越普遍,對電動汽車充電設備和系統進行網絡攻擊的風險和危害也在增加。
    現在,一名安全研究人員警告稱,智能電視可能會帶來另一種物聯網威脅,黑客可以在沒有任何物理訪問權限的情況下,一次完全控制各種智能電視。這些惡意信號隨后被廣播到附近的設備,使攻擊者能夠在智能電視上獲得root訪問權限,并使用這些設備進行惡意操作,例如發起DDoS攻擊和監視最終用戶。
    涉及技能點 SQL注入基礎原理 盲注常用函數及思路 burpsuite基礎知識
    2021年5月8日,美國燃油管道公司Colonial Pipeline官網發布公告,稱于7日得知被黑客攻擊,同時聯系第三方網絡安全專家、執法部門和其他聯邦機構啟動應急響應,確定涉及勒索事件。5月10日,美國聯邦調查局(FBI)新聞辦公室更新聲明,確認Dark Side勒索軟件是造成Colonial Pipeline公司網絡受損的原因。
    Kosher表示,衛星只是反射它們發送的任何信號。印度軍方現在正計劃購買這項技術并將其投入使用。印度陸軍稱QKD的工作“對現代戰爭產生了毀滅性的影響”。QKD可以使印度軍隊成為其他武裝力量中的佼佼者。并且可以通過指示密鑰已被泄露因此不應使用的信號來檢測此更改。Verizon的數據泄露調查報告 指出, 近50%的數據泄露是由于憑證盜竊造成的。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类