安全周07:Android蓝牙堆栈漏洞

在针对Android操作系统的2月补丁集中,蓝牙堆栈中的漏洞已关闭(新闻时事通讯和更新概述)。该漏洞影响Android版本8和9(甚至可能更早):在未修补的智能手机上,您可以执行具有蓝牙守护程序权限的任意代码。为了操作,知道设备的MAC地址并与受害者保持足够的距离就足够了。在Android 10中,也存在问题,但在那里仅导致蓝牙软件崩溃,而没有执行代码。

该漏洞是由德国公司ERNW发现的。在博客文章中专家指出,这种攻击相对容易,尤其是当受害者的手机处于检测模式时。即使没有它,您也可以通过识别Wi-Fi模块的标识符来计算设备的MAC地址-在某些智能手机中,它们相差一两位数字。研究人员没有透露该漏洞的技术细节:它们计划在一段时间后发布。但是,已更正的代码已经可用,因为它与Android平台的开放部分有关。

如果补丁尚未到达您的智能手机,或者制造商不再支持该电话,则ERNW建议仅在必要时启用蓝牙。并提醒您:“大多数无线蓝牙耳机也可以通过电缆连接。”这实际上不是很正确:有些耳机没有“有线选项”,而且许多智能手机都不再具有连接器。在某些情况下,这种“进展”会导致移动设备出现新的漏洞。

Citrix网络解决方案(Application Delivery ControllerCitrix Gateway)中的一个严重漏洞仍未在19%的客户中解决(新闻)。发现漏洞 修补程序Positive Technologies于12月发布,于1月发布,但全球约2万家公司(大多数位于巴西,中国和俄罗斯)未安装此更新。


制造商或研究人员都没有披露此漏洞的详细信息,但很可能在尝试连接到VPN服务器时,在用户输入的处理中存在问题。问题是,由于在1月初发布了一个公共漏洞利用程序,并且根据上述推文判断,对易受攻击的服务器进行成功攻击的机会不为零,这使问题变得更加复杂。利用此漏洞可能导致对应用程序的完全控制,或至少导致拒绝服务。

上周的另一个严重漏洞是在Whatsapp Messenger中发现的(新闻)这是过去六个月中Whatsapp中的第三个严重问题,这次是桌面版本受到影响,但有一个有趣的局限性。由于PC上的Whatsapp仅可与智能手机上的Messenger进行“配对”,因此,如果您在台式机和iPhone上使用该服务,则该漏洞很重要。通过这种组合,您可以将用户“已修改”的链接发送到看起来很合法的站点。通过预览链接显示系统中的错误操作,您可以启动恶意软件的下载,甚至可以执行任意代码:要启动该机制,用户仍然必须在系统通知中单击消息的预览。研究人员Gal Weizmann的博客中详细描述了漏洞检测的历史

还发生了什么


一份有关自动驾驶仪安全性的有趣研究论文问世。以色列的专家找到了一种方法,通过在道路上投影“假”图像或在高速公路上做广告海报来“欺骗”特斯拉汽车系统。根据任务的不同,这种技巧可能会导致汽车加速,急刹车或进入迎面驶来的车道:自动驾驶仪将投影识别为真实的道路标记或标志。


在今年年底,Chrome浏览器将开始通过不安全的HTTP协议阻止文件下载。首先,可执行文件将被阻止,然后是存档,然后是普通文档和音乐文件。它专门涉及混合内容下载-即在具有HTTPS的页面上启动的不安全下载。在Google博客有关Habré 讨论中阅读更多内容


Wacom平板电脑的驱动程序有关正在运行的应用程序的数据发送到制造商的服务器。


专家们发现了一种新方法,它可以从未连接到网络的计算机中提取数据,除了以前研究过的“监视器嗡嗡声”和“超声波窥探扬声器”之外。可以将数据编码为显示屏亮度的细微变化,然后由另一台设备读取。如果您可以在黑暗的房间里透过窗户从远处测量显示器的亮度,则这种攻击特别有效。在高达9米的距离处,每秒可能达到5-10位的速度:如果发现某些机密被盗,则它非常紧凑。

Source: https://habr.com/ru/post/undefined/


All Articles