青莲晚报(第六十六期)| 物联网安全多知道

当今社会物联网设备已经逐步渗透到人们生产生活的方方面面,为人们及时了解自己周围环境以及辅助日常工作带来便利。但随着互联紧密度的增高,物联网设备的安全性问题也逐渐影响到人们的正常生活,甚至生命安全,物联网设备安全不容小觑。 以下为近日的物联网安全新闻内容。

微信公众号-青莲晚报封面图-64.jpg

印度核电厂被攻击幕后阴谋渐显:“他们正在下一步很大的棋”


德勤阿根廷公司分析师加布里埃拉·尼古拉(Gabriela Nicolao)是最早发现攻击事件的人,其在印度最大的核电厂的计算机上发现被感染了恶意软件Dtrack。

在11月阿根廷的一次会议上,尼古拉称Dtrack恶意软件并没有进入实际控制核电站的机器,而是进入了管理计算机。

韩国Issue Makers Lab的研究人员说,攻击者为来自朝鲜的Kimsuky组织,并透露称,攻击印度核能部门的一名黑客正在使用仅在朝鲜生产和使用的朝鲜自有品牌的计算机。一名黑客使用的IP来自朝鲜的平壤。而朝鲜黑客知道印度工厂的IP网络。他们渗透到了工厂内部,但没有发送破坏性代码。

详文阅读:

https://www.anquanke.com/post/id/194765


中国某品牌儿童手表暴露了5000多个**的位置


据外媒报道,近日,反病毒测试有限责任公司AV-TEST曝光了一件35美元的国产儿童智能手表,其中包含的突破能导致5000多名儿童及其父母的个人详细信息和位置信息目的地。调查显示使用该手表的大多数**都分布在欧洲,包括荷兰,波兰,土耳其,德国,西班牙和比利时等,中国,香港和墨西哥也有部分。

据了解,该手表是由中国公司SMA制造的M2。SMAM2儿童智能手表已经问世多年了。它通常要与配套的移动应用程序一起使用。父母会在SMA服务上注册一个帐户,将**的智能手表与手机配对,然后使用该应用程序跟踪**的位置,进行语音通话或在**离开指定区域时获得通知。

AV-TEST首席执行官兼技术总监Maik Morgenstern表示,任何人都可以通过一个可公开访问的Web API查询smartwatch的替代,攻击者可以通过连接到该Web API,循环浏览所有用户ID,并收集所有**及其父母的数据。

详文阅读:

https://new.qq.com/omn/20191128/20191128A03R9N00


警惕!Android手机中存在的高通TEE漏洞可能泄露你的关键数据


近日,Check Point研究人员分享了其在Android设备的高通可信执行环境(简称TEE)中,发现的一个漏洞(CVE-2019-10574),该漏洞困扰着许多Android手机。

攻击者能够利用此漏洞,获取敏感的设备信息。据了解,该漏洞存在于高通公司基于ARM TrustZone实施TEE的方式中,可能会导致受保护的数据泄露、设备生根、引导加载程序解锁、无法检测到的APT执行等问题。  

目前,该漏洞已被修复。高通发言人在向BleepingComputer发表的声明中表示,提供支持强大安全性和隐私性的技术是高通公司的首要任务。Check Point公布的漏洞已得到修补,建议用户及时下载补丁,以免受攻击!

详文阅读:

http://www.ctoutiao.com/2504081.html

泰国一监狱闭路系统遭黑客攻击 被放上网络进行直播


援引外媒报道,泰国南部春蓬府一所监狱的闭路监控电视系统遭到黑客攻击,随后在YouTube网站上进行现场直播。目前官方并未公布有关黑客入侵的具体细节,不过当地警方表示是因为收到曾在直播视频中出镜的记者报告才发现的。

根据美联社报道,黑客以BigBrother’s Gaze的名字在YouTube上进行视频直播,持续了数小时时间。在直播视频中显示了多个安全监控摄像头,由此可以相信黑客可以访问整个监控系统。

泰国当局在随后发表的声明中表示,南部春蓬府Lang Suan监狱所属的摄像头系统受到境外黑客攻击而受到损害,但是并没有提供本次黑客攻击行为的更多信息,尚不清楚是谁发起了本次攻击,以及是如何攻入该监狱系统的。

泰国惩教署总干事纳拉特·萨瓦塔南上校表示,在监狱相关官员意识到这个问题之后立即采取了行动,关闭了整个监控系统。目前当地警方已经在调查中。美联社表示,在YouTube直播频道中错误的表示这些视频来自于曼谷监狱,但圣诞节当天已经被YouTube清理掉了。在撰写本文时,该YouTube频道没有任何录像,很可能是帐户所有者删除了该录像。

详文阅读:

http://hackernews.cc/archives/29073

施耐德修复了 Modicon 和 EcoStruxure 产品中的 DoS 漏洞


施耐德电气公司近期解决了Modicon M580,M340,Quantum和Premium控制器中的DoS漏洞,并表示这三个缺陷都是由于检查不当造成的。

这三个漏洞是:

第一个是CVE-2019-6857,CVSS v3.0 的基本评分为 7.5,具有高危险性。使用Modbus TCP读取特定的存储器块时,该漏洞可能导致控制器遭遇DoS攻击。

CVE-2019-6856,CVSS v3.0 评分同样为 7.5,具有高危险性。在使用Modbus TCP编写特定的物理内存块时可能会导致DoS 攻击。

第三个漏洞编号为CVE-2018-7794,CVSS v3.0 评分为 5.9,为中度危险。当使用Modbus TCP读取的数据的索引无效时,该漏洞可能导致DoS攻击。

来自Nozomi Networks的Mengmeng Young和Gideon Guo(CVE-2019-6857),Chansim Deng(CVE-2019-6856)和Younes Dragoni(CVE-2018-7794)已报告了漏洞。

施耐德还告知其用户,EcoStruxure下有三个产品( Power SCADA Operation 的电源监控软件等)出现了多个漏洞。

根据Applied Risk的报告,漏洞源于一个严重堆栈溢出漏洞,黑客可以利用该漏洞触发DoS。

报告还指出:“Schneider ClearSCADA出现了一个文件权限引发的漏洞。黑客由此可以修改系统配置和数据文件。”

施耐德电气还发现了EcoStruxure Control Expert编程软件中的一个中级漏洞(该软件为Modicon可编程自动化控制器提供服务),该漏洞可能使黑客绕过软件与控制器之间的身份验证过程。

详文阅读:

http://hackernews.cc/archives/28817

取消
Loading...

相关推荐

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php