BlueBorne 漏洞整理

Overview 最近人们在蓝牙协议中发现了8个使用短距离无线通信技术的“零日漏洞”。 据统计,该弱点将影响使用安卓、iOS、Windows、Linux和物联网的53亿台设备。 这种被称作‘BlueBorne’的病毒在蓝牙连接时,会利用一系列的攻击感染设备,从而夺取设备的控制权并植入恶意软件,甚至能够通过中间人攻击获取设备的重要文件。 当设备的蓝牙功能处于开启状态时,攻击者只需要在设备附近即可进行攻击,攻击成功后甚至不需要保持“配对”状态。 BlueBorne攻击携带许多黑客需要的功能,如网络间谍、数据劫持、病毒勒索以及生成大规模IoT僵尸网络(如Mirai和WireX)等。BlueBorne的攻击可以渗透到独立的安全网络,威力更强大。   Blueborne 漏洞   CVE编号 漏洞概述 CVE-2017-0781 安卓BNEP(Bluetooth Network Encapsulation Protocol, 网络共享技术)远程代码执行漏洞 CVE-2017-0782 安卓BNEP PAN(Personal Area Networking, 设备间建立IP网络连接) Profile中存在的远程代码执行漏洞 CVE-2017-0783 安卓蓝牙PANprofile中存在的Man-in-the-Middle攻击漏洞 CVE-2017-0785 安卓SDP(Service Discovery Protocol, 识别周围设备)信息泄漏漏洞 CVE-2017-8628 Windows的蓝牙驱动中存在的spoofing漏洞 CVE-2017-1000250 Linux蓝牙堆栈(BlueZ)信息泄漏漏洞 CVE-2017-1000251 Linux kernel 远程代码执行攻击漏洞 CVE-2017-14315 苹果的Low Energy音响设备协议中存在的远程代码执行漏洞 出处: https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=26687     (1) 安卓系统漏洞   信息泄漏漏洞(CVE-2017-0785) 安卓操作系统中存在的第一个漏洞是攻击者可以从系统中获取有效的信息,有助于攻击者运用如下的远程代码执行漏洞攻击设备。该漏洞被发现在SDP(Service Discovery Protocol)服务器中,该设备可以检测周围的其他蓝牙设备。这个漏洞允许攻击者向服务器发送一系列复杂的请求,使设备暴露自身的内存区域。这些信息可以被攻击者用来迂回设备的安全系统并控制设备。另外,入侵者还可以通过该漏洞窃取目标设备加密秘钥,并窃听蓝牙通信信息。  …

WPA2 KRACK 漏洞整理

Overview lueven大学安全研究院的Mathy Vanhoef表示,发现的“WPA2 Key Reinstallation Vulnerabilities(KRACK) Explained” 漏洞会导致WPA加密功能的无效化。 KRACK的漏洞属于MITM攻击(Man-in-the-Middle,中间人攻击) 漏洞中的一种,可使攻击者在没有连接AP的情况下夺取AP与Station之间的加密信息,包括信用卡信息、密钥、聊天记录与电子邮件等。   Details KRACK漏洞会在AP与Station间相互作用的认证过程中被触发(KRACK攻击需要AP连接密码)。攻击者窃取AP或Station发送的加密验证信息,并同时返回,利用产生的错误进行双重认证,攻击目标设备。收到相同数据包的对象因此设备判断认为没有发生验证数据,因此再次进行验证。此时,加密化和符号化时使用的Key值被重置,数据包初始化(0),允许组装新的数据包。   1) WPA2 加密类型与KRACK攻击的相关关系 Encryption Vulnerability Decryption AES CCMP 数据包符号化 通过KRACK攻击重置Packet Number를,packet可以被组装,重新利用。 WPA TKIP 数据包符号化 可仿冒、伪造或插入 以IV Field作为PN(Packet Number),以修复重复使用IV造成的WEP漏洞。 黑客可以通过KRACK攻击初始化Packet Number,获得用于加密的IV值。 GCMP 是Wireless Gigabit(WiGig)中使用的加密方式。 两个通信方向使用同样的认证密钥,因此黑客可以通过KRACK攻击获取密钥。   *IV(initialization vector): 加密第一个block 时使用的值,被称为‘初始化vector’。若被多次运用,可实现加密数据符号化。 类似地,“初始化vector”也叫做nonce(number used once)   2) 现有MITM(ARP Spoofing)与 KRACK 攻击比较 Attack Common Different…

강아지 찍으랬더니 女주인을… 90초면 뚫리는 IoT 카메라 [동아일보]

강아지 찍으랬더니 女주인을… 90초면 뚫리는 IoT 카메라   동아일보-보안전문업체 모의 해킹실험 13일 사물인터넷(IoT) 보안업체 노르마 연구실에서 한 직원이 모의실험을 통해 IoT 카메라 해킹에 성공한 뒤 스마트폰과 태블릿PC를 통해 카메라 촬영 화면을 보여주고 있다. 전영한 기자 scoopjyh@donga.com 고속도로를 달리던 자율주행차가 갑자기 중앙선을 넘어 역주행하기 시작한다. 당뇨 환자의 몸에 부착된 스마트 의료기기가 치사량이 넘는 인슐린을 주입한다. 휴가철…

IoT 기기 열 대 중 한 대는 이미 위험 노출… “무선망 보안 점검해야” [전자신문]

<무선보안 전문 기업 노르마는 4일 서울 및 수도권의 유동 인구가 많은 22개 지역에서 IoT기기 네트워크 연결 상태 점검 결과를 공개했다. 노르마 연구원이 서울 성북구 안암동에서 무선 AP에 연결된 기기의 보안 취약점을 확인하고 있다. 윤성혁기자 shyoon@etnews.com> 무선 인터넷망에 접속된 사물인터넷(IoT) 기기 열 대 가운데 한 대는 보안 위협에 노출됐다. 대형 백화점에서 사용하는 무선 네트워크 장비도 IoT…

IoT 무선네트워크 취약점 점검하는 ‘노르마’ [전자신문]

올해 10월 무선공유기와 네트워크 카메라, 스마트 전구 등 사물인터넷(IoT) 기기를 동원한 대규모 분산서비스거부(DDoS·디도스) 공격이 미국 동부 지역 인터넷을 마비시켰다. 대규모 `좀비` IoT 기기로 구성된 `미라이 봇넷`이 IoT 시대 보안 위협 상징으로 떠오른 사건이다. <노르마>     노르마(대표 정현철)는 최근 무선 공유기와 IoT 기기 등 보안 취약점 현황과 미라이 악성코드 감염 여부를 확인하는 기술을 개발했다. 회사가…

우리집 와이파이 안전할까?… 개인용 무선보안앱 주목 [전자신문]

우리집 와이파이 안전할까?… 개인용 무선보안앱 주목 최근 중국인 해커에 의해 무선 인터넷 공유기 수천대가 해킹돼 스마트폰으로부터 포털 등 계정 생성에 필요한 정보를 탈취한 사건이 발생했다. 주로 관리상태가 허술한 가정용 공유기와 커피숍 등 공공장소 공유기를 목표로 삼았다. 17일 업계에 따르면 무료 와이파이 보안 위험성에 대한 사회적 경각심이 높아졌지만 여전히 대부분 무선 공유기는 기본 비밀번호를 그대로 사용한다.…

노르마, 무선 네트워크 보안 솔루션 ‘엣이어 모바일’ 출시 [IT Daily]

노르마, 무선 네트워크 보안 솔루션 ‘엣이어 모바일’ 출시 스마트 디바이스로 무선 현황분석, 보안 지침 제시까지 [아이티데일리] 무선 보안 업체 노르마는 기업용 무선 네트워크 취약점 점검 솔루션 ‘AtEar(엣이어)’의 모바일 버전인 ‘AtEar Mobile(엣이어 모바일)’을 출시했다고 20일 밝혔다. 최근 국민안전처, 행정자치부, 교육과학기술부, 금융감독원 IT보호업무 모범규준의 정보보안 항목 개정으로 국가 차원에서 무선 네트워크 보안이 강화되고 있다. 이러한 상황에서 ‘엣이어…