Linux蓝牙协议栈BlueZ发现一个高危漏洞,可以由未经身份验证的本地攻击者通过特定输入进行“零点击”攻击,从而在目标设备上提升权限。
攻击者可利用该漏洞安装持久且隐秘的bootkit或恶意引导程序来控制设备。
该漏洞可能使攻击者欺骗先前配对或绑定的设备身份,并在成功进行身份验证后连接到另一个设备,进行访问或控制。
研究人员分析 MagicPairing 协议后发现,它在 iOS、macOS 和 PTKit 中的三个实现之间存在10个未披露缺陷且尚未修复。
其中包括一个存在于 Workstation 和 Fusion 中的严重漏洞,攻击者可从 guest 操作系统利用该漏洞在主机上执行任意代码。
两种新型攻击分别为COLLIDE+PROBE、LOAD+RELOAD,危险性低于Meltdown。
研究人员发现,英特尔去年修补的一个CPU漏洞(CVE-2019-0090)比以前认为的要严重得多,彻底根治的办法可能是更换CPU!
研究员在RSAC 2020上披露,Cyperess和博通生产的FullMAC WLAN芯片存在KrØØk漏洞,允许附近的攻击者“对设备发送的敏感数据进行解密”。
研究员发现六大主流 SoC 供应商的 BLE 软件开发包中包含很多漏洞,可遭蓝牙范围内的攻击者触发。
研究人员公布了一种新发现的针对英特尔处理器的新型Spectre式推测执行攻击漏洞CVE-2020-0549,名为CacheOut。
该漏洞会影响Broadcom芯片的一个名为频谱分析仪的标准组件,该组件可保护电缆调制解调器免受通过同轴电缆产生的信号浪涌和干扰。
英特尔服务器产线的BMC固件出现多个缺陷,可导致攻击者劫持云服务器,以及多个大牌服务器产品中存在多个难以修复的漏洞。
信息安全专家表示,有可能利用英特尔联网技术中一个有趣的边信道漏洞,在用户通过网络输入终端时嗅探其 SSH 密码。
攻击者能够利用漏洞,获得和物理访问目标服务器USB接口同等的远程访问权限。
作为公认的急迫网络安全问题,固件堪称不设防攻击界面,常被黑客用于在网络中建立立足点。
蓝牙协议在实现过程中,很容易出现一些设计缺陷,该议题提出了三种攻击场景,以证明安卓上蓝牙设计的缺陷以及潜在的危害。
此次发现的漏洞将直接导致所有安全补丁无效化,只能通过进行物理调整来修补。
新的蓝牙漏洞KNOB可导致攻击者更加轻易地强制使用配对期间使用的加密密钥来监视或操纵在两个配对设备之间传输的数据。
本文对流行硬件及固件可利用的重大漏洞做个盘点。
成功利用上述漏洞的攻击者无需用户交互及认证即可实现远程代码攻击,最终完全控制相关设备。
微信公众号