-
-
[推荐]看雪.每日安全资讯(11.04)Mobile Pwn2Own 2017 上黑客利用 11 处 Bug 攻陷三星 Galaxy S8
-
发表于: 2017-11-4 10:53 2772
-
1、Mobile Pwn2Own 2017 上黑客利用 11 处 Bug 攻陷三星 Galaxy S8
每年一度的 Mobile Pwn2Own 大赛昨天在东京完满落幕,这届比赛中研究人员用于攻破三星 Galaxy S8 的利用过程可谓是空前的复杂。
来自 MWR 实验室的研究人员共借助 6 个不同应用中的 11 处漏洞在三星设备上实现了代码执行和数据泄露,成功获得 25,000 美元的奖金。
赛事组织者 ZDI 在一份声明中指出:“凭借这一连串的漏洞,即使重启手机,攻击仍还是有效的。”
这届比赛一共确认的有 32 个安全漏洞,主办方共计向研究人员发放了 515,000 美元的奖励。ZDI 表示,这些漏洞必须是此前未上报的 0day,他们在确认后将向各厂商披露具体的细节,厂商会有 90 天的时间来修复这些漏洞或者给出不修补的合理解释,到时 ZDI 将会给出包含部分细节的公开建议。
该赛事是本周三开始的,当天成功的比赛有 5 场,共发放奖金 350,000 美元。 ZDI 表示,选手们使用的所有设备均已打过全补丁,包括来自厂商的最新补丁以及最新的 Apple iOS 系统官方补丁、Google Android 系统官方补丁。
MWR 研究人员还通过攻破华为 Mate9 Pro 手机获得了另外的 25,000 美元奖励,其中用到了不同应用中的 5 处 bug,能够实现 Chrome 浏览器的沙箱逃逸以及数据泄露。
另外,在第二天的比赛中,360 团队先后两次攻陷了 iPhone 7 ,获得 45,000 美元的奖励。
他们在第一次攻击时利用了三处 bug,成功通过 iPhone 上的 Wi-Fi 设备实现了代码执行,但其中一处 bug 在此前已被其他对手用过了,因此算部分成功,奖金为 20,000 美元。
在随后的第二次攻击中,360 团队成功实现对 Safari 浏览器的利用,该过程用到了两处漏洞,其中一处为浏览器漏洞,而另一处为系统服务漏洞,这次攻击为他们赢得了 25,000 美元的奖励。
此外,来自 Acez 的研究员 Amat Cama 借助堆栈缓冲区溢出在 Galaxy S8 基带处理器上实现了代码执行,获得了 50,000 美元的奖励。
而在首日的比赛中,腾讯 Keen 团队无疑是最大赢家,包括两次成功攻陷 iPhone 7 和一次成功攻陷华为 Mate9 Pro 基带处理器,共计获得奖金 255,000 美元。
其它方面,360 团队凭借三星 Galaxy S8 浏览器漏洞成功获得了 70,000 美元奖金。
研究人员 Richard Zhu 通过成功利用 iPhone 7 上 Safari 浏览器 bug 获得了 25,000 美元奖励。
原文链接:https://threatpost.com/chain-of-11-bugs-takes-down-galaxy-s8-at-mobile-pwn2own/128739/
本文由看雪翻译小组 BDomne 编译
2、由于服务器错误配置,50,000澳大利亚员工信息遭泄露
自从红十字会泄密以来,已造成近50,000名澳大利亚员工的个人信息泄露。
报告指出,由于亚马逊S3桶的错误配置,多达48720条的职工个人记录被第三方承包商在网上曝光,职工行业涉及政府机构,银行和公用事业。曝光文件的信息包括全名,密码,身份证号,电话号码和电子邮件地址以及工人工资和消费情况的详细情况。 但是iTnews 报道说大部分的信用卡号码已经过期或注销。
保险公司AMP的情况最不乐观,25000个职工的消费情况遭到泄露。澳洲的公用事业公司UGL有17000条记录曝光,财政部的3000名员工、澳大利亚选举委员会的1470员工、全国残疾保险机构的300名员工和荷兰合作银行的1500名员工的信息,也都受到了影响。
“当澳大利亚网络安全中心意识到这个处境时,他们立即联系了外部承包商,与他们合作修复漏洞来确保信息安全。”总理和内阁部人士告诉iTnews,“现在信息已经得到有效的保护,澳大利亚网络安全中心和受影响的政府机构一直在与外部承包商合作,来应对后续情况,确保信息安全。”
云服务器错误配置的情况越来越常见,导致数据泄露事件频发。其中最严重的一起是发生在六月 ---- 美国防务承包商 Booz Allen Hamilton 泄露了存储在亚马逊S3存储库中的60,000多份美国防务部的文件。
“云计算是一种日益流行的集中存储和获取数据的方式,往往为企业提供了更便宜、更安全和更具弹性化的平台。但是,它们的配置往往非常简单。”新思科技的安全顾问伊恩·阿什沃思通过邮件谈到,“ 连接互联网和广泛访问的特点要求他们在安装和授权方面更加用心,确保正确配置了访问和控制权限。允许用户访问最敏感的数据或服务的两项基本措施是认证和正确的授权级别。尤其是处理个人身份信息和付款细节时,应当采用额外的存储保护措施以便提供全面的分层安全体系结构。”
本文由看雪翻译小组fyb编译
3、大众化的usb声卡驱动内置的root证书存在安全隐患
Savitech的 USB声卡驱动程序安装包将在Windows可信根证书存储区中安装一个root CA证书,这让人想起了2015年和2016年的Superfish和eDellRoot事件。
用户通常将这些驱动程序作为单独的包安装,但它们也被绑定到各种产品的安装软件中。
Savitech是一家为各种各样的设备制造音频和视频驱动器的公司。根据RSA安全研究员肯特·巴克曼的说法,他发现了在Savitech的根证书安装过程中——只有该公司的USB声卡驱动安装包才会安装根证书。
该驱动程序提供给硬件供应商,以支持通过USB端口运行的具有音频功能的设备。像AsusTek,EMC,Intos,Creek Audio以及其他一些厂商在他们的产品中部署了Savitech的USB音频驱动程序。
用户需要手动删除根证书
Savitech承认其错误。一位公司发言人表示,他们在Windows XP系统上添加了支持驱动程序签名的根证书。
Windows的后续版本不需要该驱动程序,为了用户安全,该公司决定放弃其产品的XP支持。
Savitech发言人说:“我们已经从2017年3月31日发布的标准软件包v2.8.0.3之后的软件包中删除了安装SAVITECH证书的代码。”
虽然Savitech的USB音频驱动程序包2.8.0.3及更高版本不再安装这个根证书,但这些新版本也不会删除之前安装过的此证书。用户必须从Windows可信的根存储库中删除根证书。
建议用户搜索并删除以下两个Savitech的根证书。这里有一些指令。
SaviAudio root certificate #1 有效期:2012年5月31日星期四至2036年12月30日星期二 序列号:579885 da6f791eb24de819bb2c0eeff0 指纹:cb34ebad73791c1399cb62bda51c91072ac5b050 SaviAudio root certificate #2 有效期:2015年12月31日星期四至2036年12月30日星期二 序列号:972 ed9bce72451bb4bd78bfc0d8b343c 指纹:23 e50cd42214d6252d65052c2a1a591173daace5
目前用户还没有任何直接的危险。但如果黑客或其他人窃取了Savitech的私钥,用来管理其驱动程序安装的根证书版本,那么它可能会变得灾难性。
这让人想起Superfish和eDellRoot事件
联想和戴尔都曾在Superfish和eDellRoot事件中使用笔记本电脑的根证书。联想的私钥遭到了泄露,这使得数百万用户面临被拦截HTTPS网络流量的危险。美国联邦贸易委员会对联想的失误展开了调查,并最终于今年早些时候与个人电脑制造商达成了350万美元的和解协议。
目前还没有证据表明有人入侵了Savitech的私钥,但用户应该删除证书,以确保安全。
一旦遭到窃取,该证书就可以用来签署恶意软件。最近发表的一篇学术论文强调了代码签名证书的使用越来越多,恶意软件可以借此来绕过安全扫描仪。
一份Venafi公司的报告里说过在暗网上发现了此类证书的地下市场,它们的平均价格为1200美元/证书,相当于一份假护照、两支手枪、6个假驾照、12个被黑客攻击的电子邮件账户、48个DDoS攻击,或者320个被盗信用卡的详细信息。
本文由看雪翻小组 SYM 编译
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
- [话题] 9月10日 教师节到了,说说你记忆深刻的老师 4518
- [原创] 我和程序猿男朋友的爱恨情仇【结帖】 8665
- [推荐]看雪杯AFSRC造洞节,最棒的福利送给看雪的你! 6460
- [注意]某白帽未授权渗透测试政府网站被抓 8526
- [分享] 本周 安全类会议 大汇总 4687