2015年9月15日 星期二

9/15 晨摘

  • 資訊安全:
1.HackPwn:九阳智能豆浆机破解细节分析 by Freebuf

当豆浆机和手机不在同一局域网环境内时,豆浆机和云端保持连接,手机通过app向云端发送控制指令,云端收到指令后会向豆浆机发送启动指令。当豆浆机和手机在同一局域网环境内时,手机直接向豆浆机发送指令。

通过流程分析,发现设备一般处于无线路由器的内网中,想直接发送指令比较困难,而控制云端直接发送指令难度较大,所以要想对设备进行批量劫持,最快速有效的途径就是在移动设备到云端的通信中进行劫持攻击。

将设备和手机连入不同的wifi环境内,在app中点击启动快速豆浆,使用wireshark抓包分析。发现手机给云端发送的数据包并没有加密,通过对数据包尝试重放,发现豆浆机仍然可以启动,表明没有防重放机制。

总结起来,九阳这款豆浆机还是暴露出了诸多当前智能硬件厂商普遍存在的安全问题:

(1)敏感数据在传输中没有进行任何加密,导致黑客可轻易获取控制指令、设备id等明文信息。

(2)对于设备控制没有做有效的身份认证,只是将设备id等单一因素作为身份鉴权标识,导致黑客可以通过伪造、遍历等手段轻易控制其他设备。

(3)云平台上存在传统的web方面的漏洞,导致攻击者可以越权获取到其他用户的设备信息。之前九阳的云平台还曝出过多个sql注入等高风险的web安全漏洞,这也是当前诸多智能硬件厂商普遍存在的安全问题。

2.安卓序列化漏洞 —— CVE-2015-3525 by bamb00

在2014年,Jann Horn发现一个安卓的提权漏洞,该漏洞允许恶意应用从普通应用权限提权到system用户执行命令。漏洞的成因源于在安卓系统(<5.0)中,java.io.ObjectInputStream并未校验输入的java对象是否是实际可序列化的。

攻击者因此可以构建一个不可序列化的java对象实例,恶意构建其成员变量,当该对象实例被ObjectInputStream反序列化时,将发生类型混淆,对象的Field被视为由本地代码处理的指针,使攻击者获得控制权。这就是CVE-2014-7911

而Google後續發布的补丁只是紧缩了攻击界面(为java.io.InputStream添加了序列化检查来阻止攻击者发送android.os.BinderProxy),而没有真正解决问题。Google随后发布了CVE-2015-3525的补丁,将存在于OpenSSLX509Certificate类中的native指针声明为transient,使该指针不可被序列化。

然而,即使安卓的原生世界修复了所有危险的可序列化类,如果第三方SDK中存在这样的类依然可被用于序列化攻击。IBM Security建议将Bundle的解析内部资源修改为懒行为,并修改readObject、readResolve等读取方法来阻止攻击者控制危险变量。

3.如何确保你的DNS服务器免受劫持困扰 by IT168

(1)禁用开放转发DNS服务器
(2)DNS响应速率限制
(3)禁用向上转介响应
(4)检查所有DNS服务

  • 自我成長:
1.願意看見不同,你的人生就會不同! by 競爭力直升機

小地方很重要,有時候往往牽一髮而動全身。每個人都會注意大格局,但是似乎沒有人明白,大格局幾乎都是由小細節所組成。

人生是用擦不掉的墨水書寫而成,你在世上的每一分鐘,都是用畫筆一筆一筆在作畫,那些小筆觸將勾勒出你的人生之畫,有可能成為名作、也有可能是大敗筆。

你的人生所創造出的成果,不論好壞,都將仰賴你現在的決定。不管你喜歡與否,你每天都會被人以某種方式推入池中,你最好現在就想清楚,到時候該如何應對。

2.40歲開始的微斷捨離 by 讀蟲小聚

人生就是重複在遇見新面孔,告別舊面孔中度過。但我不會因為已經有能了解自己的朋友了而不想再認識誰,相反的,我希望保有隨時都願意認識新朋友的餘裕。隨著年紀增長,我想認識新朋友的機會應該會越來越少,因此我希望能珍惜每份得來不易的緣分。

3.如何擺脫對「批評」的恐懼? by 許耀仁

步驟一:停下來,感覺一下那個負面情緒反映在你身體的哪裡,以及它的強度有多少?

步驟二:問自己「我要帶著"我不夠好"這個信念過我的人生嗎?」

步驟三:問自己「那我要不要放掉它,讓它離開?」

步驟四:問自己「那我什麼時候要讓它走?」

如欲閱讀更多文章摘要,請見 每日晨摘

沒有留言:

張貼留言