[Информационная безопасность] Security Week 33: уязвимость в мобильных SoC Qualcomm
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
На прошлой неделе прошли две конференции по безопасности — Black Hat и DEF CON. Оба мероприятия из-за коронавирусных ограничений в этом году сделали виртуальными, а материалы DEF CON— полностью открытыми. Записи презентаций выкладывали на Youtube, сессии вопросов и ответов проводили в реальном времени на Twitch и в чате конференции на Discord. Мероприятие назвали DEF CON Safe Mode.
Одной из самых если не интересных, то масштабных презентаций стало исследование уязвимостей в мобильных чипах Qualcomm, используемых в большом числе Android-устройств (до 40% рынка). Шесть исправленных уязвимостей вызывали отказ в обслуживании, выполнение произвольного кода, обеспечивали прямой доступ к камере, микрофону, датчикам GPS и так далее. В феврале — марте данные об этих дырах передали производителю, который пропатчил их в июле, но когда заплатки доберутся до реальных устройств, пока непонятно. Из-за этого в анонсе исследования на сайте технических деталей нет, но они есть в презентации на DEF CON.
Извините, данный ресурс не поддреживается. :(
Hexagon — это, по сути, отдельный процессор в составе SoC Qualcomm, отвечающий за коммуникацию с периферией, от камеры до схемы зарядки устройства. Для работы с ним производитель распространяет SDK, но по факту работать с DSP-частью может только код, подписанный Qualcomm. Используя фаззинг, исследователи нашли массу мелких багов во всех библиотеках для работы с DSP, всего более 400. Они вызывают сбой в выполнении кода с разными последствиями, и в некоторых случаях приводят к либо к перезагрузке или зависанию телефона, либо к выполнению кода, или же открывают бесконтрольный доступ к периферийным устройствам. Эксплуатация уязвимостей предполагает запуск на устройстве вредоносного приложения, которое обращается с DSP, вызывает сбой и получает расширенные права.
Без подробностей оценить реальный масштаб проблемы пока невозможно. Известно лишь, что разработчики компании Qualcomm закрыла уязвимости, но патчи еще нужно доставить на устройства. Анализ свежего набора обновлений безопасности для Android показал, что в него исправления не попали. Кроме того, в Check Point предполагают, что вендорам также придется перекомпилировать собственный код для работы с Hexagon, чтобы полностью избавиться от уязвимостей. Неподдерживаемые устройства, не получающие обновления безопасности, скорее всего, так и останутся уязвимыми.
Другие интересные презентации с DEF CON и Black Hat:
— Обсуждение гипотетической атаки на IoT-устройства с высоким энергопотреблением, такие как стиральные машины и нагреватели. Авторы предлагают интересные сценарии взлома. Например, одновременно включив тысячи нагревателей, можно влиять на стоимость электроэнергии. А она, в свою очередь, косвенно влияет на курс обмена криптовалют, который зависит от майнинга (новость).
— В мультимедийной системе автомобилей Mercedes E-класса нашли и закрыли 19 уязвимостей, одна из них позволяет удаленно открывать двери и запускать двигатель. Анализ прошивки устройства также показал возможность атаки на управляющие серверы производителя (новость).
Извините, данный ресурс не поддреживается. :(
— Исследование Джеймса Павура о результатах «спутниковой рыбалки» — метода перехвата спутниковых данных. Казалось бы, с распространением зашифрованной передачи данных такой сценарий должен был уйти в прошлое, но нет. Дело не только в устаревших системах, работающих по HTTP. Автору удалось перехватить коммуникации самолета китайской авиакомпании, логин в админку ветряка во Франции, переговоры о ремонте генератора на топливном танкере в Египте (см. также статью в ArsTechnica).
Что еще произошло:
Intel расследует утечку 20 гигабайт данных, включая исходные коды (статья ArsTechnica, обсуждение на Хабре). Скорее всего, утекла информация, которой вендор делится с партнерами под NDA.
Интересная статья на основе пользовательских наблюдений за умной колонкой Google Home. У владельца устройства сработала пожарная сигнализация, и он получил на телефон уведомление об этом. Это в целом хорошо, но предполагает, что запись звука на умном устройстве ведется всегда, а не только когда произносится кодовое слово. В Google случившееся назвали ошибкой — тестируемая фича случайно попала в продакшн.
Компания Canon стала жертвой атаки вымогателей.
Извините, данный ресурс не поддреживается. :(
В сеть утекли данные о 900 VPN-серверах, использующих ПО Pulse Secure. Это следствие серьезной уязвимости, обнаруженной в прошлом году. Из-за возможности произвольного удаленного чтения данных с уязвимого сервера в базе содержатся не только домены и IP-адреса, но и SSH-ключи и другая информация.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, IT-инфраструктура, Сетевые технологии, Визуализация данных, Сетевое оборудование] Решения визуализации сети для повышения эффективности архитектуры сетевой безопасности и мониторинга
- [Информационная безопасность, Карьера в IT-индустрии] Не идите в киберпреступники, это скука смертная (перевод)
- [Информационная безопасность, IT-компании] Cистема онлайн-прокторинга ProctorU подтвердила факт утечки 444 тыс. данных пользователей сервиса
- [Visual Basic for Applications, Информационная безопасность] Защита проекта VBA в MS Excel
- [Информационная безопасность, Сетевые технологии] В Беларуси блокируют большое количество интернет-сервисов
- [Информационная безопасность, IT-инфраструктура, Законодательство в IT] «Великий китайский файрвол» начал блокировать весь HTTPS-трафик, который шифруется с помощью TLS 1.3 и ESNI
- [Информационная безопасность, Сетевые технологии] Свободу байтам
- [Информационная безопасность, Open source, Администрирование баз данных, Открытые данные] Трой Хант открывает исходный код проекта Have I Been Pwned
- Уязвимость в Wi-Fi чипах Qualcomm и MediaTek, позволяющая перехватить часть трафика WPA2
- [Информационная безопасность, Карьера в IT-индустрии] Изучаем угрозы и рассказываем про атаки: чем занимаются аналитики ИБ в Positive Technologies
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_qualcomm, #_defcon, [url=https://torrents-local.xyz/search.php?nm=%23_blog_kompanii_«laboratorija_kasperskogo»&to=0&allw=0&o=1&s=0&f%5B%5D=820&f%5B%5D=959&f%5B%5D=958&f%5B%5D=872&f%5B%5D=967&f%5B%5D=954&f%5B%5D=885&f%5B%5D=882&f%5B%5D=863&f%5B%5D=881&f%5B%5D=860&f%5B%5D=884&f%5B%5D=865&f%5B%5D=873&f%5B%5D=861&f%5B%5D=864&f%5B%5D=883&f%5B%5D=957&f%5B%5D=859&f%5B%5D=966&f%5B%5D=956&f%5B%5D=955]#_blog_kompanii_«laboratorija_kasperskogo» (
Блог компании «Лаборатория Касперского»
)[/url], #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 15:51
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
На прошлой неделе прошли две конференции по безопасности — Black Hat и DEF CON. Оба мероприятия из-за коронавирусных ограничений в этом году сделали виртуальными, а материалы DEF CON— полностью открытыми. Записи презентаций выкладывали на Youtube, сессии вопросов и ответов проводили в реальном времени на Twitch и в чате конференции на Discord. Мероприятие назвали DEF CON Safe Mode. Одной из самых если не интересных, то масштабных презентаций стало исследование уязвимостей в мобильных чипах Qualcomm, используемых в большом числе Android-устройств (до 40% рынка). Шесть исправленных уязвимостей вызывали отказ в обслуживании, выполнение произвольного кода, обеспечивали прямой доступ к камере, микрофону, датчикам GPS и так далее. В феврале — марте данные об этих дырах передали производителю, который пропатчил их в июле, но когда заплатки доберутся до реальных устройств, пока непонятно. Из-за этого в анонсе исследования на сайте технических деталей нет, но они есть в презентации на DEF CON. Извините, данный ресурс не поддреживается. :( Hexagon — это, по сути, отдельный процессор в составе SoC Qualcomm, отвечающий за коммуникацию с периферией, от камеры до схемы зарядки устройства. Для работы с ним производитель распространяет SDK, но по факту работать с DSP-частью может только код, подписанный Qualcomm. Используя фаззинг, исследователи нашли массу мелких багов во всех библиотеках для работы с DSP, всего более 400. Они вызывают сбой в выполнении кода с разными последствиями, и в некоторых случаях приводят к либо к перезагрузке или зависанию телефона, либо к выполнению кода, или же открывают бесконтрольный доступ к периферийным устройствам. Эксплуатация уязвимостей предполагает запуск на устройстве вредоносного приложения, которое обращается с DSP, вызывает сбой и получает расширенные права. Без подробностей оценить реальный масштаб проблемы пока невозможно. Известно лишь, что разработчики компании Qualcomm закрыла уязвимости, но патчи еще нужно доставить на устройства. Анализ свежего набора обновлений безопасности для Android показал, что в него исправления не попали. Кроме того, в Check Point предполагают, что вендорам также придется перекомпилировать собственный код для работы с Hexagon, чтобы полностью избавиться от уязвимостей. Неподдерживаемые устройства, не получающие обновления безопасности, скорее всего, так и останутся уязвимыми. Другие интересные презентации с DEF CON и Black Hat: — Обсуждение гипотетической атаки на IoT-устройства с высоким энергопотреблением, такие как стиральные машины и нагреватели. Авторы предлагают интересные сценарии взлома. Например, одновременно включив тысячи нагревателей, можно влиять на стоимость электроэнергии. А она, в свою очередь, косвенно влияет на курс обмена криптовалют, который зависит от майнинга (новость). — В мультимедийной системе автомобилей Mercedes E-класса нашли и закрыли 19 уязвимостей, одна из них позволяет удаленно открывать двери и запускать двигатель. Анализ прошивки устройства также показал возможность атаки на управляющие серверы производителя (новость). Извините, данный ресурс не поддреживается. :( — Исследование Джеймса Павура о результатах «спутниковой рыбалки» — метода перехвата спутниковых данных. Казалось бы, с распространением зашифрованной передачи данных такой сценарий должен был уйти в прошлое, но нет. Дело не только в устаревших системах, работающих по HTTP. Автору удалось перехватить коммуникации самолета китайской авиакомпании, логин в админку ветряка во Франции, переговоры о ремонте генератора на топливном танкере в Египте (см. также статью в ArsTechnica). Что еще произошло: Intel расследует утечку 20 гигабайт данных, включая исходные коды (статья ArsTechnica, обсуждение на Хабре). Скорее всего, утекла информация, которой вендор делится с партнерами под NDA. Интересная статья на основе пользовательских наблюдений за умной колонкой Google Home. У владельца устройства сработала пожарная сигнализация, и он получил на телефон уведомление об этом. Это в целом хорошо, но предполагает, что запись звука на умном устройстве ведется всегда, а не только когда произносится кодовое слово. В Google случившееся назвали ошибкой — тестируемая фича случайно попала в продакшн. Компания Canon стала жертвой атаки вымогателей. Извините, данный ресурс не поддреживается. :( В сеть утекли данные о 900 VPN-серверах, использующих ПО Pulse Secure. Это следствие серьезной уязвимости, обнаруженной в прошлом году. Из-за возможности произвольного удаленного чтения данных с уязвимого сервера в базе содержатся не только домены и IP-адреса, но и SSH-ключи и другая информация. =========== Источник: habr.com =========== Похожие новости:
Блог компании «Лаборатория Касперского» )[/url], #_informatsionnaja_bezopasnost ( Информационная безопасность ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 15:51
Часовой пояс: UTC + 5