<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【安全頭條】特斯拉再現藍牙中繼漏洞 賽博偷車賊手段更新

    VSole2022-05-18 08:42:57

    1、特斯拉再現藍牙中

    繼漏洞賽博偷車賊

    手段更新

    NCCGroup研究員發布博客公布特斯拉最新藍牙中繼漏洞,利用此漏洞可在車主離開后繞過對抗信號放大中繼攻擊的防御系統,實現車輛接管。

    實施也并不是很復雜,只要將設備置于特斯拉鑰匙藍牙范圍內即可。在停車場或住宅區守株待兔,或者看誰上車跟車主動出擊都是很好的選擇。當然,特斯拉只是最大的噱頭,這種攻擊方式也能用于其他設備,完整產品列表他們已經發到漏洞公告中,有需要的可以自行查看。[點擊“閱讀原文”查看詳情]

    2、塵歸塵 Luna幣

    拼死一搏仍不敵莊家操盤

    利用UST作錨定幣的Luna遭一系列金融手段攻擊,雖拋掉30億美元比特幣仍無法阻止Luna價值歸于塵土。

    基金會的總儲備高達8萬枚比特幣,當時價值近30億美元。最初遇到危機時,動用52189個比特幣來對抗交易對手,其后Terra出售另外33206個比特幣試圖挽救錨定,但最終血本無歸。如今Luna儲備僅剩313個比特幣,基金會表示將用剩余的資產彌補虧空用戶——蚊子腿多少也是肉。

    Luna這次下跌可稱災難,有一段時間甚至價值歸零,只靠交易所手續費和數量限制來避免突破無限。經歷儲備拋售和嚴重超發的Luna定然無法無力回天,這也向現今幾乎所有的加密貨幣提出了新的金融挑戰。[點擊“閱讀原文”查看詳情]

    3、面對談判破裂數據公開 

    Parker被迫承認遭到攻擊

    Parker近日發布聲明,稱3月遭到黑客攻擊,并請求第三方網絡安全公司調查。

    早在4月1日,Conti勒索軟件組織就宣布對Parker-Hannifin勒索軟件攻擊事件負責,接著疑因談判破裂于20日公開共419GB機密信息。Parker隨后對事件進行了確認,但仍解釋目前無法確定是誰發起的攻擊,披露目前被盜信息包括員工及家屬相關個人信息。考慮到事件影響,Parker為受影響員工提供了兩年的身份保護服務,可惜安全人員分析受影響人數遠遠超出Parker購買的保險數量。

    目前仍未知道公司產品機密信息是否在此次攻擊中被波及,Parker發言人也拒絕回復安全媒體就此事的郵件咨詢。[點擊“閱讀原文”查看詳情]

    4、美司法部指控55歲老醫生

    為Thanos和Jigsaw

    勒索軟件始作俑者

    這名醫生名為莫伊塞斯·路易斯·扎加拉·岡薩雷斯,居住在委內瑞拉玻璃瓦爾,擁有委內瑞拉和法國雙重國籍。看起來光鮮亮麗的外表下,卻隱藏著一顆犯罪的心。

    美國司法部今日指控該醫生白天治病救人,晚上開發病毒,利用勒索軟件構筑起全球范圍的犯罪網絡。不僅如此,他還大搞勒索軟件培訓,營造出完善的勒索軟件生態,售后相當到位。見慣了生老病死的他對人性也了解透徹,他所設計的Jigsaw勒索軟件每小時都會隨機刪除文件,給受害者施加極大的心理壓力逼迫其支付贖金。執法人員通過眾多細微線索,借由他的親戚將他與Thanos和Jigsaw勒索軟件的幕后黑手聯系在了一起。目前扎加拉因入侵計算機面臨最高5年的監禁處罰。[點擊“閱讀原文”查看詳情]

    5、Wordpress插件漏洞

    再被利用 十萬網站

    安全不再

    WordPress插件一直是漏洞利用的重災區,如今Tatsu Builder插件成為黑客新寵。

    漏洞已有CVE編號CVE-2021-25094,目前安裝量十萬左右,且一半還未打安全補丁。此次攻擊始于10日,短短七天攻擊頻次就超過150萬。安全人員統計,其中超100萬次攻擊都來自三個IP,管理員可通過屏蔽三個IP治標不治本,再拖兩天。[點擊“閱讀原文”查看詳情]


    軟件藍牙
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    不同設備上的BrakTooth漏洞 嚴重程度有所區別 此次受到影響的設備總量據信將達到數十億,但具體影響則因設備的底層SoC板與藍牙軟件堆棧而有所區別。研究團隊表示,所有BrakTooth攻擊均可以使用價格低于15美元的市售藍牙設備實現。由于補丁尚未完成,研究團隊表示不打算發布任何概念驗證代碼以重現BrakTooth攻擊。
    BluePrinting攻擊這種攻擊方式是指攻擊者可以利用藍牙技術提供的數據來獲取設備的品牌、型號等信息。通過BluePrinting攻擊,攻擊者可以了解到目標設備操作系統的詳細信息,從而可以縮小攻擊向量。HelloMoto攻擊利用的就是部分摩托羅拉手機設備中的信任管理漏洞。在某些情況下,這會導致受害者的設備清除連接密鑰并再次進入配對模式。因此,行業普遍期待在未來的藍牙應用標準設計中,可進一步增加必要的安全防護策略。
    不同設備上的BrakTooth漏洞嚴重程度有所區別此次受到影響的設備總量據信將達到數十億,但具體影響則因設備的底層SoC板與藍牙軟件堆棧而有所區別。研究團隊表示,所有BrakTooth攻擊均可以使用價格低于15美元的市售藍牙設備實現。由于補丁尚未完成,研究團隊表示不打算發布任何概念驗證代碼以重現BrakTooth攻擊。
    1月11日,一位19歲的黑客在網上公開表示成功發現某品牌新能源汽車第三方軟件的漏洞,并通過該漏洞遠程入侵了13個國家的超25輛該品牌車輛。入侵后,可以遠程開門、關門、鳴笛、控制車窗,甚至可以實現無鑰匙駕駛。看到這里,正在開車的你是否已經毛骨悚然呢?
    安全公司曝光蘋果 iOS/macOS藍牙鍵盤注入漏洞
    來自Eurecom的研究人員近期分享了六種新型攻擊方式,統稱為"BLUFFS",這些攻擊方式能夠破壞藍牙會話的保密性,使設備容易受到冒充和中間人攻擊(MitM)。
    為了避免下半輩子只能在幾平米的空間活動,我在某魚上淘到了一款藍牙鎖作為小藍車的平替。nRF藍牙抓包首先需要解決的問題是獲取藍牙鎖的MAC地址,因為最后我們需要使用gatttool直接通過MAC地址與藍牙鎖交互。比較好用的是nRF這個軟件,能夠直接掃描查看周圍的藍牙設備。使用gatttool嘗試連接并使用primary看查所有service:然后通過characteristics命令看查所有的特性:其中handle是特性的句柄,char properties是特性的屬性值,char value handle是特性值的句柄,uuid是特性的標識。
    那里借來一塊樹莓派,準備在上面搭建一個藍牙嗅探/掃描環境以供藍牙的研究。然后進入路由器的管理頁面查看樹莓派的ip,然后就能ssh連上去了:但是像wireshark這種需要圖形化顯示的軟件,直接ssh沒辦法做到這個時候可以使用VNC Viewer等軟件進行一個遠程桌面的顯示不過可能有延遲,筆者還沒有試過,大家如果有需要可以試試看,這里就不贅述。
    研究人員開發了針對藍牙的六種新攻擊方式,并統稱為“BLUFFS”,可以破解藍牙會話的機密性,使設備容易受到冒充和中間人攻擊(MitM)。研究人員表示,BLUFFS利用了藍牙標準中兩個先前未知的漏洞,這些漏洞與如何派生用于交換數據的會話密鑰有關。這些漏洞不特定于硬件或軟件配置,而是在體系結構層面上發生,這意味著它們影響了藍牙的基本層次。該漏洞被標記為CVE-2023-24023,影響藍牙核心規范的4
    用Rust開發代碼不僅能避免很多常見的安全漏洞類型,而且最終會對全球網絡安全基線產生重大影響。但是,一種名為Rust的安全編程語言正在快速崛起,逆轉軟件安全的宿命。自2019年以來,微軟、谷歌和亞馬遜網絡服務一直在使用Rust,這三家公司于2020年與Mozilla和華為成立了非營利性Rust基金會,以支持和發展該語言。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类