分类: 漏洞事件

两位白帽因成功找到 iOS 12.1 漏洞 获得 6 万美元奖励

援引Zero Day Initiative网站更新的博文内容,近日在东京举办的Mobile Pwn2Own大赛中Richard Zhu和Amat Cama两位白帽黑客成功找到了iPhone上的漏洞,最终获得了6万美元(约合41.53万人民币)的奖金。在现场演示中,运行iOS 12.1系统的iPhone X在连接恶意WiFi后,利用just-in-time (JIT) 编译漏洞通过Safari成功访问已经删除的照片。 Tokyo Hot OP 视频:https://v.qq.com/x/page/z079328eui5.html Pwn2Own Tokyo 2018 视频:https://v.qq.com/x/page/d07931axnfl.html 两位白帽还发现利用该漏洞,不仅能够访问已经删除的照片还能访问其他文件内容。而删除的照片恰好只是演示过程中遇到的首个文件夹而已。在随后的演示过程中,两位白帽使用网页浏览器中的JIT漏洞的组合BUG进行沙盒逃逸和提权。本次演示让他们获得了6万美元的奖励,并获得了10个Pwn积分。在首日大赛活动中,他们斩获了14万美元的奖金,并以31分的成绩位居Master of Pwn榜首。   稿源:cnBeta,封面源自网络;  

第三方网站可窃取无防备用户的个人数据?Facebook 刚刚堵上漏洞

今年 5 月的时候,安全公司 Imperva 曝光了 Facebook 的一个 bug,其导致第三方网站可以读取毫无戒心的 Facebook 用户(及其好友)的私人信息。万幸的是,该漏洞现已被成功修复。此前,安全研究员 Ron Masas 发现了 Facebook 的跨站请求伪造(CSRF)漏洞,意味着另一个网站可以通过代码查询的方式,接触到 Facebook 的用户数据。 视频截图 为了利用该漏洞,站点可以嵌入 iFrame(站点内的站点)来“吸取”用户的数据: 当已登录的 Facebook 用户访问带有恶意代码的,并在任意位置点击时触发脚本。 其通过向该社交网络发送查询来收集用户数据,例如‘用户是否喜欢跑步?’、或‘是否有朋友在加拿大?’ 据悉,Masas 是在研究 Chrome 漏洞时发现的 Facebook bug,攻击者可借此窃取 Facebook 用户的私人信息。 可怕的是,即便设置了仅对自己可见,其好友的数据仍可能被这只黑爪给触及。比如通过更加复杂的查询,就可以找到有关某人的宗教信仰、或生活在特定区域的朋友圈等信息。 Facebook Proof of Concept(via) 对于此事,Facebook 发言人在致外媒 TechCrunch 的回复中写到: 感谢这位安全研究人员对我司 bug 赏金计划的支持,报告中的行为并非特定于 Facebook,但我们的用户数据没有丢失。 我们已经向浏览器制造商和相关 Web 标准组提出了建议,鼓励它们采取措施防止此类问题在其它 Web 应用上发生。 据悉,Facebook 向 Masas 发放了两份单独的赏金,总额为 8000 美元。   稿源:cnBeta,封面源自网络;

WordPress 与 WooCommerce 爆漏洞,大量网站受影响

RIPS Technologies 本周指出,WordPress 在权限处理方面的设计漏洞加上 WooCommerce 的文件删除漏洞,将允许黑客扩展权限,控制整个 WordPress 站点并执行远程程序攻击。 WordPress 和 WooCommerce 都是 Automattic 开发的产品。 WordPress 是一个开源内容管理系统(CMS),在 CMS 市场中占有 60% 的市场份额。WooCommerce,它是一个免费的电子商务插件,全球有超过400万的安装,并有 30% 的在线商店使用该插件。 RIPS 安全研究员 Simon Scannell 指出,WooCommerce 包含一个文件删除漏洞,允许商店经理(Shop Manager)删除服务器上的任何文件。 此类漏洞顶多是删除站点上的 index.php 文件并导致服务阻塞,但如果碰上 WordPress 权限处理漏洞时,可以使黑客控制整个站点。 WooCommerce 提供三种角色权限,即客户,商店经理和管理员。 商店经理主要负责管理客户,产品和订单。 在 WooCommerce 设置商店经理的角色后,WordPress 为其提供了 edit_users 的功能,并且此角色存储在 WordPress 存储库中,但 edit_users 的默认值可以编辑所有用户数据,包括管理员。 为了防止商店经理更改管理员数据,每当调用 edit_users 时,WooCommerce 就会添加元数据以限制 edit_users 的能力。 它只允许修改客户或产品数据,而不得编辑管理员数据。 但是,黑客或拥有商店经理权限的人可以使用 WooCommerce 的文件删除漏洞直接删除 WooCommerce;当 WooCommerce 关闭时,WordPress 不会删除商店经理的许可,同时 WooCommerce 对该权限所设置的限制也会失效,这时商店经理可以修改管理员数据,获得系统的管理权限,直接接管整个网站,并执行任何程序。   稿源:开源中国,封面源自网络;

nginx 安全问题致使 1400 多万台服务器易遭受 DoS 攻击

据外媒报道,近日 nginx 被爆出存在安全问题,有可能会致使 1400 多万台服务器易遭受 DoS 攻击。而导致安全问题的漏洞存在于 HTTP/2 和 MP4 模块中。nginx Web 服务器于11月6日发布了新版本,用于修复影响 1.15.6, 1.14.1 之前版本的多个安全问题,被发现的安全问题有一种这样的情况 —— 允许潜在的攻击者触发拒绝服务(DoS)状态并访问敏感的信息。 “在 nginx HTTP/2 实现中发现了两个安全问题,这可能导致过多的内存消耗(CVE-2018-16843)和CPU使用率(CVE-2018-16844)”,详见 nginx 的安全建议。 此外,“如果在配置文件中使用”listen”指令的”http2″选项,则问题会影响使用 ngx_http_v2_module 编译的 nginx(默认情况下不编译)。” 为了利用上述两个问题,攻击者可以发送特制的 HTTP/2 请求,这将导致过多的CPU使用和内存使用,最终触发 DoS 状态。 所有运行未打上补丁的 nginx 服务器都容易受到 DoS 攻击。 第三个安全问题(CVE-2018-16845)会影响 MP4 模块,使得攻击者在恶意制作的 MP4 文件的帮助下,在 worker 进程中导致出现无限循环、崩溃或内存泄露状态。 最后一个安全问题仅影响运行使用 ngx_http_mp4_module 构建的 nginx 版本并在配置文件中启用 mp4 选项的服务器。 总的来说,HTTP/2 漏洞影响 1.9.5 和 1.15.5 之间的所有 nginx 版本,MP4 模块安全问题影响运行 nginx 1.0.7, 1.1.3 及更高版本的服务器。 为缓解这两个安全问题,服务器管理员必须将其 nginx 升级到 1.14.1 stable 或1.15.6 主线版本。 目前,Shodan 搜索显示超过 1400 万台服务器运行未包含修复补丁的 nginx 版本(更确切地说是 14,036,690 台),仅有 6992 台服务器打上了安全补丁。   稿源:开源中国,封面源自网络;

安全研究人员:英伟达 GPU 存在旁路攻击漏洞

加州大学河滨分校的研究人员,发现了三种可能被黑客利用 GPU、来攻破用户安全与隐私防线的方法。这些技术可用于监视浏览器活动、窃取密码、以及向基于云端的应用程序发起攻击。研究报道中描述的第一项,指出了 GPU 旁路攻击导致的渲染不安全:“计算机科学家们认为这是可行的,并且描述了他们如何通过对 Nvidia GPU 进行反向工程,将图形渲染和计算机堆栈都拉下水”。 英伟达发布的新卡皇(图自:Nvidia 官网) 论文原标题为《渲染也不安全:计算机旁路攻击是可行的》(Rendered Insecure: GPU Side Channel Attacks are Practical)。其声称,这是人们首次成功地对 GPU 发起旁路攻击。 当然,执行这类攻击,也有着几项前提。首先,受害设备上必须被安装了间谍软件程序,这种恶意代码可以嵌入一个无害的应用程序。 其次,攻击者必须拥有可以分析 GPU 内存分配机制的机器学习方法。然后,间谍软件和机器学习程序才可以利用现有的图形 API(如 OpenGL 或 WebGL)发起攻击。 换言之,一旦用户打开了恶意应用程序,它就会调用 API 来分析 GPU 正在呈现的内容(比如网页信息)。GPU 的存储器和性能计数器被其所监视,并馈送给机器学习算法,以解释数据和创建的指纹。 加州大学河滨分校指出,鉴于渲染对象数量和尺寸的不同,每个网站在 GPU 内存利用率方面都会留下独特的痕迹。在多次加载同一个网站时,这个信号的样式几乎时一致的,而且不受缓存的影响。 研究人员称,通过这种‘网站指纹识别方法’,他们已经能够实现很高的识别准确率。借助这项技术,黑客可监控受害者的所有网络活动。 研究配图:旁路攻击解析 更糟糕的是,这一漏洞还允许攻击者从 GPU 数据中提取密码。 当用户键入密码字符时,整个文本框会被发送到 GPU 进行渲染。每一次的击键,都会发生这样的数据传递。 如此一来,凭借完善的密码学习技术,只需监控 GPU 内存中持续的分配事件、并参考间隔时间,理论上攻击者就可以做到这点。 论文中描述的第三种技术(攻击基于云端的应用程序),则比上述两种方法要复杂一些。攻击者可以在 GPU 上启动恶意的计算型工作负载,与受害者的应用程序一起运行。 根据神经网络的参数、缓存、内存、以及功能单元上(随时间而不同的)争用强度和模式,可以产生可测量的信息泄露。 攻击者在性能计数器的追踪上使用了基于机器学习的分类,以此提取受害者的私密神经网络结构,如深层神经网络特定层中的神经元数量。 万幸的是,在团队向 Nvidia 通报了他们的研究结果后,该公司表示将向系统管理员推出一个补丁,以便他们可以禁止从用户级进程访问性能计数器。 同时,研究团队还向 AMD 和英特尔安全团队通报了同样的事情,以便它们评估这些漏洞是否会在自家产品上被利用。   稿源:cnBeta,封面源自网络;

研究称谷歌 Home Hub 存在诸多安全隐患 能被远程控制

新浪科技讯 北京时间10月31日上午消息,谷歌首次涉足智能显示器领域并且推出了Google Home Hub,产品得到大家的一致好评。然而,根据一项安全审查,事实情况可能有所不同。一位研究人员声称这项设备的安全性“令人大失所望”。当然,谷歌肯定是否认这些说法的。 Google Home Hub无法像JBL Link View、Lenovo Smart Display等其他智能助手显示器在安卓系统上运行,而是使用谷歌的Cast Platform。根据近期的一次采访,似乎是因为公司对于Cast Platform更加熟悉才做出此决定的。 研究人员杰里·甘布林(Jerry Gamblin)表示,这一决定就使得设备可能面临诸多安全隐患。根据他的研究,使用不安全的应用程序接口可以在一些情况下远程控制Home Hub。据此,甘布林能够利用command prompt命令让Google Home Hub重新启动。 “过去两个晚上,我一直在研究Google Home Hub的安全性,结果令人大失所望。通过(非正式)的应用程序接口,可以不经身份验证就能进行远程控制。” 这里提到的API是Google Home应用程序用于连接设备的。更重要的是,这已经不是新闻媒体第一次报道此“安全漏洞”了。今年早些时候出现了更为严重的安全问题,即它可以揭露Chromecast或Google Home设备的准确位置(精确到街道地址)。 在上一次被曝出安全漏洞之后,谷歌修补了此漏洞,但是其他问题似乎依然未去处理。无所畏惧的黑客和研究人员还在继续利用该应用程序接口存在的问题进行尝试。 谷歌对此发表声明:“所有的Google Home设备在设计时都将用户安全和隐私问题置于首位,设备采用了受硬件保护的启动机制,进而确保只有谷歌认证的代码可以在设备上使用。此外,任何携带用户信息的对话内容都经过了验证和加密。 最近有关于Google Home Hub安全性问题的言论都是不准确的。此声明中提到的应用程序接口是手机应用用于配置设备的,只有在这些应用与Google Home设备使用相同WiFi网络的情况下才可以进入。尽管此言论描述了一些问题,但没有证据表明用户信息存在风险。” 谷歌并未给出明确的判定,双方都有理可据。但谷歌声称该API是用于配置设备且不会透露个人信息时,这其实已经验证了我们在非官方文件中发现的事实。 甘布林提出了一个非常合理的观点,即该应用程序接口至少可以进行身份验证,而不必完全开放。这对谷歌来说可能是轻松就能修复的问题,但鉴于谷歌已经不是第一次因此应用程序接口而备受抨击了,想来事情也不会太快发生转变。   稿源:新浪科技,封面源自网络;

才发布几个小时 有黑客发现了 iOS 12.1 一个新的密码绕过漏洞

据外媒报道,就在苹果为iOS 12发布了安全补丁几个小时后,iOS狂热爱好者、黑客Jose Rodriguez在iOS 12.1中发现了又一个漏洞,即可以在绕过密码的情况下使用群组FaceTime访问联系人列表。正如Rodriguez在YouTube上上传的视频那样,用户可以通过接听电话或让Siri打电话然后切换到FaceTime上来利用密码绕过漏洞。 演示视频:https://player.youku.com/embed/XMzg5NTk5MDAyNA== 一旦切换到FaceTime状态下,即便设备还处于锁屏状态,用户只要进入右下角菜单并点击“添加联系人”之后就可以访问iPhone上的完整联系人列表。 另外,在访问联系人列表之后,用户还能通过使用iOS 3D Touch功能查看地址簿的每一位联系人的额外信息并且还能发起新的通话。 Rodriguez表示,他发现这个新的密码绕过漏洞可以在所有支持苹果群组FaceTime功能的iPhone机型上使用。不过他也指出,若想要解决掉这个漏洞则可以通过关闭Siri在主屏幕上使用功能就可以。   稿源:cnBeta,封面源自网络;

UWP API 被爆安全漏洞:可在用户不知情下窃取任意数据

相关证据表明Windows 10系统中的UWP API存在严重的安全漏洞,允许恶意开发人员远程自由遍历你的磁盘信息,并窃取你的任意数据。UWP应用由于使用沙盒机制,并且限定在自身路径和特殊文件夹内,因此具备较高的安全系数。 不过近期外媒发现broadFileSystemAccess API允许者访问整个硬盘,而该API存在的BUG可以不向用户发出咨询的情况下获得访问磁盘的权限,并且默认授予完整的文件系统访问权限。 在Windows 10 October 2018更新中微软已经修复了这个问题。   稿源:cnBeta,封面源自网络;

又一 Windows 的 0day 漏洞在 Twitter 上被公开

微软Windows最近麻烦不断,“bug 10”问题让人哭笑不得的同时,一个真正的威胁又出现了。新的0day漏洞已经被披露,会影响所有最近的Windows版本,包括Windows 10。用户名“SandboxEscaper”的研究人员在Twitter和GitHub上分享了概念证明(Proof of Concept),确认此漏洞存在。 根据研究人员的报告,最新的Windows零日漏洞影响了微软数据共享组件(dssvc.dll),这是一种在应用程序之间提供数据代理的本地服务。 该漏洞影响Windows操作系统,包括Windows 10(安装最新的被戏称为“bug 10”的2018年10月更新同样未能幸免),更重要的是,运行角色重要得多的Windows Server 2016,甚至是新的Server 2019也在受影响之列。 ACROS Security的联合创始人兼首席执行官Mitja Kolsek警告用户不要因为好奇而在生产环境中运行这个PoC,因为它会删除Windows文件并需要用户运行系统还原来修复它,最好的方法就是等待微软修补这个漏洞。   稿源:cnBeta,封面源自网络;

Google News 现漏洞狂用流量:有用户数个小时被吞 24 GB

新浪科技讯 10月24日下午消息,据中国台湾地区媒体报道,近日有用户在Google论坛、Reddit及Twitter反映Google News出现bug,在一天之内用掉数GB流量的情形,而Google目前还未做出回应。 今年9月,有用户反映他手机的Google News在后台运行,一夜之间就用了7.65GB流量,另一名用户在Twitter上贴出统计图,显示他的手机在9月29日晚上使用了高达11.55GB的移动流量,而在Google论坛上有用户反映甚至几个小时就被Google News吃了24GB的流量。 报道称,用户即使在设置中启动“使用WiFi下载”,但Google News仍会消耗移动数据。目前唯一的解决方法是关闭后台运行并彻底删除Google News。 期间,Google客服很早就回复Google相关部门已经在研究并着手修复,但直到本周问题依然存在。本周这问题先后由The Verge、ZDNet、Sun报导,而Google目前还未做出回应。   稿源:新浪科技,封面源自网络;