[Информационная безопасность] Security Week 43: новые уязвимости в Bluetooth для ПК и автомобилей
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Прошедшая неделя добавила к списку потенциально опасных уязвимостей в Bluetooth еще один баг — на этот раз не в самом протоколе, а в его реализации для Linux, в стеке BlueZ. Исследователь Энди Нгуен из компании Google назвал новую проблему BleedingTooth. Пока описание уязвимости состоит из одного твита и PoC-видео. Ключевое слово в коротком сообщении без подробностей — zero click. Если на вашем устройстве под управлением Linux будет включен Bluetooth-модуль и атакующий подберется к вам достаточно близко, он сможет выполнить произвольный код с высшими привилегиями. Действий со стороны жертвы вроде подтверждения соединения не требуется.
Наличие уязвимости подтвердила компания Intel в своем бюллетене (также без технических деталей). Строго говоря, атака на Bluez складывается из трех уязвимостей с высшим рейтингом опасности в 8,3 балла по шкале CVSS v3.
Это далеко не первая серьезная проблема с Bluetooth, даже если ограничиваться сообщениями за 2020 год. В сентябре в спецификациях протокола нашли две уязвимости, теоретически обеспечивающие возможность проведения MiTM-атаки. Прорехи в Bluetooth пока остаются мысленным экспериментом в сфере ИБ, но рано или поздно количество перейдет в качество. Bluetooth-бонус этой недели — уязвимость в автомобилях Audi.
Извините, данный ресурс не поддреживается. :(
Картинка в начале статьи взята из другого свежего исследования. Хакер, известный как Kevin2600, «роняет» мультимедийный софт в автомобиле Audi 2014 года, просто меняя имя подключенного по Bluetooth смартфона на «%x%x%x%x%x». Эта строка вызывает утечку памяти в софте и последующий сбой.
Извините, данный ресурс не поддреживается. :(
Эту проблему вообще с трудом можно назвать уязвимостью. Интересно, что она не первая. Ранее точно такой же сбой обнаружили в мультимедийной системе Mercedes Benz, а три года назад — в BMW.
Не исключено, что рано или поздно набор уязвимостей в Bluetooth — и в протоколе, и в конкретных реализациях — используют для реальной атаки. Вопрос в потенциальной выгоде. Масштабную утечку данных на дырах, требующих присутствия в десяти метрах от жертвы, не организуешь, а вот в целевых атаках такой инструмент вполне можно задействовать. Проблема с с Bluetooth в автомобилях и домашних IoT-устройствах заключается в том, что обновляют их нечасто и с трудом. Даже после выпуска патча большое количество железа будет уязвимым еще много лет.
Что еще произошло:
Компания Microsoft закрыла с помощью внеочередного патча две серьезные уязвимости, одна из них — в наборе кодеков Windows. Обе проблемы позволяют получить полный контроль над системой.
В этом обзоре инцидента с трояном-шифровальщиком (атака на бизнес, требование выкупа в размере 6 млн долларов) приводится интересный почасовой анализ развития атаки. Вся операция — от первого запуска вредоносного кода до полного контроля над инфраструктурой компании — заняла 29 часов.
В прошлый понедельник, 12 октября, компания Microsoft сообщила о захвате контроля над ботнетом Trickbot. Помимо прочего, управление серверами шло через суд, где Microsoft привела аргумент о нарушении своих авторских прав.
Издание Ars Technica пишет о бэкдоре в детских умных часах Xplora X4. Для удаленного управления устройством (включая встроенную камеру), впрочем, требуется знать ключ, уникальный для каждого устройства, а также номер мобильного телефона.
Новое исследование описывает знакомый способ извлечения прибыли из взломанных IoT-девайсов: на базе ботнета из 9000 взломанных устройств поднимается анонимный прокси-сервер, доступ к которому продается за деньги.
Подборка из трех научных исследований показывает, как можно использовать огромную базу сообщений с форумов, где общаются киберпреступники. Например, одна из работ предлагает метод раннего обнаружения новых инцидентов через отслеживание специфических терминов.
===========
Источник:
habr.com
===========
Похожие новости:
- [Microsoft Azure, Информационная безопасность, Сетевые технологии, Умный дом] Microsoft представила Azure Defender — сетевое решение для защиты IoT-устройств
- [Google Chrome, Браузеры, Информационная безопасность] Chrome уличили в хранении данных сайтов Google
- [Информационная безопасность] Использование SIEM в ходе подготовки этичных хакеров: открываем цикл практических лабораторных работ
- [Информационная безопасность, Криптография, Софт] Вышел пакет Sequoia 0.20.0, реализация OpenPGP на Rust
- [Информационная безопасность, Open source, Расширения для браузеров, Браузеры] Расширение Nano Defender нужно срочно удалить из браузера
- [Информационная безопасность] [Восстановленная статья] Уязвимость в Pixelknot
- [Беспроводные технологии, Информационная безопасность, Разработка под Linux] В Linux выявили уязвимость стека Bluetooth, которая позволяет выполнить код на уровне ядра
- [Информационная безопасность] Как мы нашли уязвимость в почтовом сервере банка и чем она грозила
- [Информационная безопасность] Заменит ли автоматизация пентестеров?
- [Информационная безопасность, Социальные сети и сообщества, Видеоконференцсвязь] Сквозное шифрование в Zoom появится и на бесплатных тарифах
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_bluetooth, #_bluez, #_bleedingtooth, [url=https://torrents-local.xyz/search.php?nm=%23_blog_kompanii_«laboratorija_kasperskogo»&to=0&allw=0&o=1&s=0&f%5B%5D=820&f%5B%5D=959&f%5B%5D=958&f%5B%5D=872&f%5B%5D=967&f%5B%5D=954&f%5B%5D=885&f%5B%5D=882&f%5B%5D=863&f%5B%5D=881&f%5B%5D=860&f%5B%5D=884&f%5B%5D=865&f%5B%5D=873&f%5B%5D=861&f%5B%5D=864&f%5B%5D=883&f%5B%5D=957&f%5B%5D=859&f%5B%5D=966&f%5B%5D=956&f%5B%5D=955]#_blog_kompanii_«laboratorija_kasperskogo» (
Блог компании «Лаборатория Касперского»
)[/url], #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 13:58
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Прошедшая неделя добавила к списку потенциально опасных уязвимостей в Bluetooth еще один баг — на этот раз не в самом протоколе, а в его реализации для Linux, в стеке BlueZ. Исследователь Энди Нгуен из компании Google назвал новую проблему BleedingTooth. Пока описание уязвимости состоит из одного твита и PoC-видео. Ключевое слово в коротком сообщении без подробностей — zero click. Если на вашем устройстве под управлением Linux будет включен Bluetooth-модуль и атакующий подберется к вам достаточно близко, он сможет выполнить произвольный код с высшими привилегиями. Действий со стороны жертвы вроде подтверждения соединения не требуется. Наличие уязвимости подтвердила компания Intel в своем бюллетене (также без технических деталей). Строго говоря, атака на Bluez складывается из трех уязвимостей с высшим рейтингом опасности в 8,3 балла по шкале CVSS v3. Это далеко не первая серьезная проблема с Bluetooth, даже если ограничиваться сообщениями за 2020 год. В сентябре в спецификациях протокола нашли две уязвимости, теоретически обеспечивающие возможность проведения MiTM-атаки. Прорехи в Bluetooth пока остаются мысленным экспериментом в сфере ИБ, но рано или поздно количество перейдет в качество. Bluetooth-бонус этой недели — уязвимость в автомобилях Audi. Извините, данный ресурс не поддреживается. :( Картинка в начале статьи взята из другого свежего исследования. Хакер, известный как Kevin2600, «роняет» мультимедийный софт в автомобиле Audi 2014 года, просто меняя имя подключенного по Bluetooth смартфона на «%x%x%x%x%x». Эта строка вызывает утечку памяти в софте и последующий сбой. Извините, данный ресурс не поддреживается. :( Эту проблему вообще с трудом можно назвать уязвимостью. Интересно, что она не первая. Ранее точно такой же сбой обнаружили в мультимедийной системе Mercedes Benz, а три года назад — в BMW. Не исключено, что рано или поздно набор уязвимостей в Bluetooth — и в протоколе, и в конкретных реализациях — используют для реальной атаки. Вопрос в потенциальной выгоде. Масштабную утечку данных на дырах, требующих присутствия в десяти метрах от жертвы, не организуешь, а вот в целевых атаках такой инструмент вполне можно задействовать. Проблема с с Bluetooth в автомобилях и домашних IoT-устройствах заключается в том, что обновляют их нечасто и с трудом. Даже после выпуска патча большое количество железа будет уязвимым еще много лет. Что еще произошло: Компания Microsoft закрыла с помощью внеочередного патча две серьезные уязвимости, одна из них — в наборе кодеков Windows. Обе проблемы позволяют получить полный контроль над системой. В этом обзоре инцидента с трояном-шифровальщиком (атака на бизнес, требование выкупа в размере 6 млн долларов) приводится интересный почасовой анализ развития атаки. Вся операция — от первого запуска вредоносного кода до полного контроля над инфраструктурой компании — заняла 29 часов. В прошлый понедельник, 12 октября, компания Microsoft сообщила о захвате контроля над ботнетом Trickbot. Помимо прочего, управление серверами шло через суд, где Microsoft привела аргумент о нарушении своих авторских прав. Издание Ars Technica пишет о бэкдоре в детских умных часах Xplora X4. Для удаленного управления устройством (включая встроенную камеру), впрочем, требуется знать ключ, уникальный для каждого устройства, а также номер мобильного телефона. Новое исследование описывает знакомый способ извлечения прибыли из взломанных IoT-девайсов: на базе ботнета из 9000 взломанных устройств поднимается анонимный прокси-сервер, доступ к которому продается за деньги. Подборка из трех научных исследований показывает, как можно использовать огромную базу сообщений с форумов, где общаются киберпреступники. Например, одна из работ предлагает метод раннего обнаружения новых инцидентов через отслеживание специфических терминов. =========== Источник: habr.com =========== Похожие новости:
Блог компании «Лаборатория Касперского» )[/url], #_informatsionnaja_bezopasnost ( Информационная безопасность ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 13:58
Часовой пояс: UTC + 5