freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

青莲晚报(第六十六期)| 物联网安全多知道
2020-01-06 10:41:30

微信公众号-青莲晚报封面图-64.jpg

印度核电厂被攻击幕后阴谋渐显:“他们正在下一步很大的棋”


德勤阿根廷公司分析师加布里埃拉·尼古拉(Gabriela Nicolao)是最早发现攻击事件的人,其在印度最大的核电厂的计算机上发现被感染了恶意软件Dtrack。

在11月阿根廷的一次会议上,尼古拉称Dtrack恶意软件并没有进入实际控制核电站的机器,而是进入了管理计算机。

韩国Issue Makers Lab的研究人员说,攻击者为来自朝鲜的Kimsuky组织,并透露称,攻击印度核能部门的一名黑客正在使用仅在朝鲜生产和使用的朝鲜自有品牌的计算机。一名黑客使用的IP来自朝鲜的平壤。而朝鲜黑客知道印度工厂的IP网络。他们渗透到了工厂内部,但没有发送破坏性代码。

详文阅读:

https://www.anquanke.com/post/id/194765



中国某品牌儿童手表暴露了5000多个**的位置


据外媒报道,近日,反病毒测试有限责任公司AV-TEST曝光了一件35美元的国产儿童智能手表,其中包含的突破能导致5000多名儿童及其父母的个人详细信息和位置信息目的地。调查显示使用该手表的大多数**都分布在欧洲,包括荷兰,波兰,土耳其,德国,西班牙和比利时等,中国,香港和墨西哥也有部分。

据了解,该手表是由中国公司SMA制造的M2。SMAM2儿童智能手表已经问世多年了。它通常要与配套的移动应用程序一起使用。父母会在SMA服务上注册一个帐户,将**的智能手表与手机配对,然后使用该应用程序跟踪**的位置,进行语音通话或在**离开指定区域时获得通知。

AV-TEST首席执行官兼技术总监Maik Morgenstern表示,任何人都可以通过一个可公开访问的Web API查询smartwatch的替代,攻击者可以通过连接到该Web API,循环浏览所有用户ID,并收集所有**及其父母的数据。

详文阅读:

https://new.qq.com/omn/20191128/20191128A03R9N00



警惕!Android手机中存在的高通TEE漏洞可能泄露你的关键数据


近日,Check Point研究人员分享了其在Android设备的高通可信执行环境(简称TEE)中,发现的一个漏洞(CVE-2019-10574),该漏洞困扰着许多Android手机。

攻击者能够利用此漏洞,获取敏感的设备信息。据了解,该漏洞存在于高通公司基于ARM TrustZone实施TEE的方式中,可能会导致受保护的数据泄露、设备生根、引导加载程序解锁、无法检测到的APT执行等问题。  

目前,该漏洞已被修复。高通发言人在向BleepingComputer发表的声明中表示,提供支持强大安全性和隐私性的技术是高通公司的首要任务。Check Point公布的漏洞已得到修补,建议用户及时下载补丁,以免受攻击!

详文阅读:

http://www.ctoutiao.com/2504081.html


泰国一监狱闭路系统遭黑客攻击 被放上网络进行直播


援引外媒报道,泰国南部春蓬府一所监狱的闭路监控电视系统遭到黑客攻击,随后在YouTube网站上进行现场直播。目前官方并未公布有关黑客入侵的具体细节,不过当地警方表示是因为收到曾在直播视频中出镜的记者报告才发现的。

根据美联社报道,黑客以BigBrother’s Gaze的名字在YouTube上进行视频直播,持续了数小时时间。在直播视频中显示了多个安全监控摄像头,由此可以相信黑客可以访问整个监控系统。

泰国当局在随后发表的声明中表示,南部春蓬府Lang Suan监狱所属的摄像头系统受到境外黑客攻击而受到损害,但是并没有提供本次黑客攻击行为的更多信息,尚不清楚是谁发起了本次攻击,以及是如何攻入该监狱系统的。

泰国惩教署总干事纳拉特·萨瓦塔南上校表示,在监狱相关官员意识到这个问题之后立即采取了行动,关闭了整个监控系统。目前当地警方已经在调查中。美联社表示,在YouTube直播频道中错误的表示这些视频来自于曼谷监狱,但圣诞节当天已经被YouTube清理掉了。在撰写本文时,该YouTube频道没有任何录像,很可能是帐户所有者删除了该录像。

详文阅读:

http://hackernews.cc/archives/29073


施耐德修复了 Modicon 和 EcoStruxure 产品中的 DoS 漏洞


施耐德电气公司近期解决了Modicon M580,M340,Quantum和Premium控制器中的DoS漏洞,并表示这三个缺陷都是由于检查不当造成的。

这三个漏洞是:

第一个是CVE-2019-6857,CVSS v3.0 的基本评分为 7.5,具有高危险性。使用Modbus TCP读取特定的存储器块时,该漏洞可能导致控制器遭遇DoS攻击。

CVE-2019-6856,CVSS v3.0 评分同样为 7.5,具有高危险性。在使用Modbus TCP编写特定的物理内存块时可能会导致DoS 攻击。

第三个漏洞编号为CVE-2018-7794,CVSS v3.0 评分为 5.9,为中度危险。当使用Modbus TCP读取的数据的索引无效时,该漏洞可能导致DoS攻击。

来自Nozomi Networks的Mengmeng Young和Gideon Guo(CVE-2019-6857),Chansim Deng(CVE-2019-6856)和Younes Dragoni(CVE-2018-7794)已报告了漏洞。

施耐德还告知其用户,EcoStruxure下有三个产品( Power SCADA Operation 的电源监控软件等)出现了多个漏洞。

根据Applied Risk的报告,漏洞源于一个严重堆栈溢出漏洞,黑客可以利用该漏洞触发DoS。

报告还指出:“Schneider ClearSCADA出现了一个文件权限引发的漏洞。黑客由此可以修改系统配置和数据文件。”

施耐德电气还发现了EcoStruxure Control Expert编程软件中的一个中级漏洞(该软件为Modicon可编程自动化控制器提供服务),该漏洞可能使黑客绕过软件与控制器之间的身份验证过程。

详文阅读:

http://hackernews.cc/archives/28817


# 物联网安全 # 青莲云 # 工业互联网安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者