Security Week 07: Kerentanan Stack Android Bluetooth

Pada tambalan Februari yang ditetapkan untuk sistem operasi Android, kerentanan dalam tumpukan Bluetooth ditutup ( berita , buletin dengan ikhtisar pembaruan). Kerentanan memengaruhi Android versi 8 dan 9 (dan, mungkin, sebelumnya): pada telepon pintar yang tidak ditambal, Anda dapat mengeksekusi kode arbitrer dengan hak-hak daemon Bluetooth. Untuk operasi, cukup mengetahui alamat MAC perangkat dan berada pada jarak yang cukup dekat dengan korban. Di Android 10, masalahnya juga ada, tetapi di sana hanya mengarah ke jatuhnya perangkat lunak Bluetooth, tanpa mengeksekusi kode.

Kerentanan tersebut ditemukan oleh perusahaan Jerman ERNW. Dalam posting blogpara ahli mencatat relatif mudahnya serangan, terutama jika ponsel korban dalam mode deteksi. Bahkan tanpa ini, Anda dapat menghitung alamat MAC perangkat dengan mengenali pengidentifikasi modul Wi-Fi - di beberapa smartphone mereka berbeda satu atau dua digit. Para peneliti tidak mengungkapkan rincian teknis kerentanan: mereka direncanakan akan dirilis setelah beberapa waktu. Namun, kode yang diperbaiki sudah tersedia , karena berkaitan dengan bagian terbuka platform Android.

Jika tambalan belum mencapai ponsel cerdas Anda atau telepon tidak lagi didukung oleh pabrikan, ERNW merekomendasikan agar Anda mengaktifkan Bluetooth hanya jika perlu. Dan ingatkan bahwa "sebagian besar headphone bluetooth nirkabel juga dapat dihubungkan dengan kabel." Yang sebenarnya tidak sepenuhnya benar: ada headphone tanpa "opsi kabel", dan banyak smartphone tidak lagi memiliki konektor. Dalam beberapa kasus, "kemajuan" seperti itu mengarah pada kerentanan baru untuk perangkat seluler.

Kerentanan serius dalam solusi jaringan Citrix ( Application Delivery Controller dan Citrix Gateway ) masih belum ditutup di 19% pelanggan ( berita ). Kerentanan ditemukan Teknologi Positif pada bulan Desember, tambalan dirilis pada bulan Januari, tetapi sekitar 20 ribu perusahaan di seluruh dunia (sebagian besar di Brasil, Cina dan Rusia) tidak menginstal pembaruan.


Rincian kerentanan tidak diungkapkan oleh produsen atau peneliti, tetapi kemungkinan besar, masalahnya ada dalam pemrosesan input pengguna ketika mencoba terhubung ke server VPN. Masalahnya diperumit oleh fakta bahwa eksploitasi publik dirilis pada awal Januari, dan dilihat dari tweet di atas, kemungkinan serangan yang berhasil pada server yang rentan tidak nol. Eksploitasi kerentanan dapat menghasilkan kontrol penuh atas aplikasi, atau setidaknya menyebabkan penolakan layanan.

Kerentanan serius lain dari minggu lalu ditemukan di messenger Whatsapp ( berita) Ini adalah masalah serius ketiga di Whatsapp dalam enam bulan terakhir, dan kali ini versi desktop telah terpengaruh, dengan satu batasan menarik. Karena Whatsapp di PC hanya berfungsi "berpasangan" dengan messenger di smartphone, kerentanannya relevan jika Anda menggunakan layanan di desktop dan di iPhone. Kombinasi ini memungkinkan Anda mengirim tautan "dimodifikasi" kepada pengguna ke situs yang tampaknya cukup sah. Pengoperasian bug di sistem tampilan tautan pratinjau memungkinkan Anda memulai unduhan malware atau bahkan eksekusi kode arbitrer: untuk memulai mekanisme, pengguna masih harus mengklik pesan pratinjau dalam pemberitahuan sistem. Sejarah deteksi kerentanan dijelaskan secara rinci di blog peneliti Gal Weizmann.

Apa lagi yang terjadi :


Makalah penelitian yang menarik tentang keamanan pilot otomatis keluar. Spesialis dari Israel telah menemukan cara untuk "menipu" sistem mobil Tesla dengan memproyeksikan gambar "palsu" ke jalan atau poster iklan yang terletak di jalan raya. Tergantung pada tugasnya, trik semacam itu dapat menyebabkan mobil berakselerasi, mengerem tajam atau masuk ke jalur yang akan datang: autopilot mengenali proyeksi sebagai tanda atau rambu jalan yang nyata.


Pada akhir tahun, Google Chrome akan mulai memblokir unduhan file melalui protokol HTTP yang tidak aman. Pertama-tama, file yang dapat dieksekusi akan diblokir, lalu arsip, dan kemudian dokumen biasa dan file musik. Ini khusus tentang unduhan konten campuran - yaitu unduhan tidak aman yang dimulai pada halaman dengan HTTPS. Baca lebih lanjut di blog Google dan dalam diskusi tentang HabrΓ©.


Driver untuk tablet Wacom mengirim data tentang menjalankan aplikasi ke server pabrikan.


Para ahli telah menemukan cara baru untuk mengekstrak data dari komputer yang tidak terhubung ke jaringan, selain "dengung monitor" yang telah diselidiki sebelumnya dan "mengintip ultrasonik ke speaker". Data dapat dikodekan sebagai perubahan kecil dalam kecerahan layar, yang kemudian dibaca oleh perangkat lain. Serangan ini sangat efektif jika Anda dapat mengukur kecerahan monitor dari jarak jauh melalui jendela di ruangan gelap. Pada jarak hingga 9 meter, dimungkinkan untuk mencapai kecepatan 5-10 bit per detik: jika beberapa rahasia berubah menjadi seperti itu, maka itu sangat kompak.

Source: https://habr.com/ru/post/undefined/


All Articles