<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Linux內核曝嚴重藍牙漏洞,影響多個版本

    007bug2020-10-22 03:12:13

    谷歌安全研究人員在Linux Kernel中發現了一組藍牙漏洞(BleedingTooth),該漏洞可能允許攻擊者進行零點擊攻擊,運行任意代碼或訪問敏感信息。

    BleedingTooth漏洞分別被命名為CVE-2020-12351,CVE-2020-12352和CVE-2020-24490。其中最嚴重的漏洞是基于堆的類型混淆漏洞(CVE-2020-12351),被評為高危漏洞 ,CVSS評分達到8.3。 據悉,漏洞存在于BlueZ中,軟件棧默認情況下為Linux實現了所有藍牙核心協議和層。 除Linux筆記本電腦外,它還用于許多消費或工業物聯網設備。 受害者藍牙覆蓋范圍內的遠程攻擊者都可以通過目標設備的bd地址來利用此漏洞 。攻擊者能夠通過發送惡意的l2cap數據包來觸發漏洞,導致拒絕服務,甚至執行具有內核特權的任意代碼。而此過程中無需用戶交互,使得這一漏洞的隱患更大。 此前,Nguyen發布了針對此漏洞的Poc和一個演示視頻。 第二個問題是基于堆棧的信息泄漏,即CVE-2020-12352。該漏洞影響Linux內核3.6及更高版本。遠程攻擊者知道受害者的bd地址后可以檢索包含各種指針的內核堆棧信息,這些指針可用于預測內存布局并繞過KASLR。此外,還可能竊取其他有價值的信息,例如加密密鑰。 第三個漏洞CVE-2020-24490則是位于net / bluetooth / hci_event.c的基于堆的緩沖區溢出,影響Linux內核4.19及更高版本。 如果受害機器配備了Bluetooth 5芯片并且處于掃描模式,則近距離的遠程攻擊者可以廣播擴展的廣告數據,并導致拒絕服務或可能在受害機器上執行具有內核特權的任意代碼。惡意或易受攻擊的藍牙芯片(例如,受BLEEDINGBIT或類似漏洞破壞的芯片 )也可能觸發該漏洞。

    藍牙linux系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    假如你想要搭建一個Linux服務器,并且希望可以長期維護的話,就需要考慮安全性能與速度等眾多因素。一份正確的linux基本安全配置手冊就顯得格外重要。#為刪除你系統上的用戶,用下面的命令:[root@c1gstudio]# userdel username#批量刪除方式#這里刪除"adm lp sync shutdown halt mail news uucp operator games gopher ftp "賬號#如果你開著ftp等服務可以把ftp賬號保留下來。for i in adm lp sync shutdown halt mail news uucp operator games gopher ftp ;do userdel $i ;done
    今天列出一些最常用、最受歡迎的Linux發行版來學習黑客和滲透測試,建議大家要遵守相關法律法規。此外,Kali Linux提供了不錯的文檔,并擁有一個龐大而活躍的社區。BackBox是基于Ubuntu的發行版,旨在進行滲透測試和安全評估。這是該領域最好的發行版之一。osParrot Security OS也基于Debian,并使用MATE作為其桌面環境。Cyborg HawkCyborgLinux是目前世界上最先進的滲透測試發行版。
    8月3日,在Black Hat USA 2020安全會議上,BlackBerry為網絡安全社區發布了一種新工具。自上周起,該工具已在GitHub上開源,但8月3日標志著其正式發布。FireEye發布了Flashmingo,該應用程序可自動搜索Flash漏洞。FireEye發布了Crescendo,這是一個適用于macOS的實時事件查看器。FireEye發布了Capa,該工具可以分析惡意軟件并檢測惡意功能。NCC集團發布了全球首款針對藍牙5的開源嗅探器Sniffle]。SpecterOps發布了Satellite,這是red-team運營的有效載荷和代理服務。
    隨著智能家居技術的廣泛應用,智能家居作為物聯網技術在家居領域的典型應用得到了迅速的發展。然而,智能家居設備中存在的安全缺陷將直接威脅用戶的隱私安全甚至是生命財產安全,因此,針對智能家居的安全分析技術逐漸成為當前研究熱點。
    動態防護技術
    2022-07-13 17:20:00
    動態防護技術是面向App運行過程的防護,一方面可以通過App動態加固技術來實現,比如程序數據加解密保護、進程防動態調試保護、運行日志輸出保護、用戶信息輸入保護等;另一方面需要開發者在App實現方案中采用保護技術,如客戶端和服務器端通信過程的保護等。此次僅介紹App動態防護技術的實現思路,不討論具體的實現方案細節。
    用Rust開發代碼不僅能避免很多常見的安全漏洞類型,而且最終會對全球網絡安全基線產生重大影響。但是,一種名為Rust的安全編程語言正在快速崛起,逆轉軟件安全的宿命。自2019年以來,微軟、谷歌和亞馬遜網絡服務一直在使用Rust,這三家公司于2020年與Mozilla和華為成立了非營利性Rust基金會,以支持和發展該語言。
    BluePrinting攻擊這種攻擊方式是指攻擊者可以利用藍牙技術提供的數據來獲取設備的品牌、型號等信息。通過BluePrinting攻擊,攻擊者可以了解到目標設備操作系統的詳細信息,從而可以縮小攻擊向量。HelloMoto攻擊利用的就是部分摩托羅拉手機設備中的信任管理漏洞。在某些情況下,這會導致受害者的設備清除連接密鑰并再次進入配對模式。因此,行業普遍期待在未來的藍牙應用標準設計中,可進一步增加必要的安全防護策略。
    那里借來一塊樹莓派,準備在上面搭建一個藍牙嗅探/掃描環境以供藍牙的研究。然后進入路由器的管理頁面查看樹莓派的ip,然后就能ssh連上去了:但是像wireshark這種需要圖形化顯示的軟件,直接ssh沒辦法做到這個時候可以使用VNC Viewer等軟件進行一個遠程桌面的顯示不過可能有延遲,筆者還沒有試過,大家如果有需要可以試試看,這里就不贅述。
    安全研究人員剛剛發現藍牙協議中總共有8個零日漏洞,影響了53億多臺設備:從Android、iOS、Windows和Linux到物聯網(IoT)設備,使用短程無線通信技術。
    “Dirty Pipe”安全漏洞會影響Linux Kernel 5.8及更高版本,即使在Android設備上也是如此。
    007bug
    暫無描述
      亚洲 欧美 自拍 唯美 另类