2022年度安全报告平台漏洞_第1页
2022年度安全报告平台漏洞_第2页
2022年度安全报告平台漏洞_第3页
2022年度安全报告平台漏洞_第4页
2022年度安全报告平台漏洞_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本文格式为Word版,下载可任意编辑——2022年度安全报告平台漏洞360ComputerEmergencyReadinessTeam,February2022文中片面信息直接参考外部文章(见参考),如有侵权或异议请联系cert@2022年度安好报告——平台漏洞IntelME固件漏洞博通wifi芯片漏洞WPA2KRACK(密钥重载攻击)BlueBorne蓝牙漏洞PlatVulnerabilities淘宝店铺“Vivian研报”首次收集整理获取最新报告及后续更新服务请在淘宝探寻店铺“Vivian研报”或直接用手机淘宝扫描下方二维码2022年度安好报告——平台漏洞360ComputerEmergencyReadinessTeam,February20222平台安好是计算机安好体系中重要的组成片面。

平台对上层应用,服务,功能供给支持,主要表达在硬件,固件,协议及协议实现等。这方面有大量攻击方法,譬如边信道攻击,中间人攻击,旁侧降权攻击等。

这些高级攻击方法,假设结合平台安好中的漏洞,将会特别危害。本文是360CERT对2022年平台安好的总结。

PlatVulnerabilities2022年度安好报告——平台漏洞360ComputerEmergencyReadinessTeam,February20223PlatVulnerabilities平台安好中的攻击方法边信道攻击边信道最早的实践是通过采集加密电子设备在运行过程中的时间消耗、功率消耗或者电磁辐射消耗等边缘信息的差异性举行攻击的手段。而随着研究的深入,也逐步从加密设备延迟到计算机内部CPU、内存等之间的信息传递等方面。

近年,这种攻击方法最典型的案例莫过于Linux下TCP边信道安好问题(CVE-2022-5696)。为了裁减CPU和带宽资源滥用,要限制challengeACK发出的数量,所以引入了这里的ACKThrottling机制。正是这个ACKThrottling机制,带来了边信道攻击的可行性。

利用边信道攻击方式,攻击者不需要处在“中间人”的位置,整个过程不需要与受害者举行互动,这种攻击手法在平台安好中应用广泛。

中间人攻击中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者操纵的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。这种攻击方法通过拦截正常的网络通信数据,并举行数据篡改和嗅探,而通信的双方却毫不知情。MITM由来已久,但在今天依旧活跃,如SMB会话劫持、DNS坑骗等攻击都是典型的MITM攻击。

2022年披露了CVE-2022-0783和CVE-2022-8628,攻击者利用这两个漏洞,可以分别在Android设备和windows设备上举行MITM攻击。

降级攻击降级攻击主要应用在安好协议方面,对比典型的一个例子便是4GLTE攻击。利用了3GPP的漏洞取得手机的IMSI码,通过DoS攻击迫使手机接入黑客操纵的虚假GSM网络中。或者把手机导入一个与运营商网络连接的受黑客操纵的合法基站上,从而能够对手机通信举行窃听以及对上网流量举行嗅探。这种攻击方法的应用还有好多,譬如HTTPS降级攻击,TLS降级攻击等。

其他其他情景的攻击方法同样适用于平台安好中,譬如暴力猜解,重放,接口鉴权攻击等。

还有大量不常用的攻击方法,只能针对特定的环境。譬如2022的WPA2密钥重载攻击,他让我们意识到,消息可能损失的协议可能会变得更加脆弱,终究这些协议用设计用来重传帧时,就有可能密钥重载。

2022年度安好报告——平台漏洞360ComputerEmergencyReadinessTeam,February20224IntelME固件漏洞Intel公司公布了一个严重高危级别安好漏洞,攻击者可以在目标操作系统不成直接访问的区域举行加载/执行任意代码博通wifi芯片漏洞今年披露的一枚名为BroadPwn远程代码执行漏洞,影响Andriod和IOS数十亿台设备WPA2KRACK(密钥重载攻击)针对WiFi+WPA2网络的攻击,名为KRACK的漏洞攻击方式被披露。利用802.11i中4次握手中的漏洞来最终实现解密和伪造加密的WiFi流量BlueBorne蓝牙漏洞armis披露了一系列蓝牙的漏洞,只要手机开启了蓝牙,就可能被远程操纵。全体Android智能机、平板、可穿戴设备均受到4个高危漏洞的影响,其中有两个是远程代码执行漏洞(CVE-2022-0781)2022年5月2022年7月2022年9月2022年10月PlatVulnerabilities2022年度安好报告——平台漏洞360ComputerEmergencyReadinessTeam,February20225IntelME固件漏洞事情描述Intel芯片中有一个独立于CPU和操作系统的微处理器,叫做英特尔管理引擎IntelManagementEngine,简称ME。多种技术基于ME,例如代码处理、媒体DRM、可信平台模块TPM等。

ME是一个有别于CPU的独立系统,它可以在不受CPU管控下通过搭配AMT(英特尔主动管理技术)来远程管理企业计算机。

AMT技术能够自动执行一个独立于操作系统的子系统,使得在操作系统展现故障的时候,管理员能够在远程监视和管理客户端、进行远程管理和系统检测、软硬件检查、远端更新BIOS、病毒码及操作系统,甚至在系统关机的时候,也可以通过网络对服务器进行管理操作。

该漏洞主要存在英特尔管理引擎(ME),英特尔服务器平台服务(SPS),英特尔可信执行引擎(TXE)。攻击者可以模拟ME/SPS/TXE,来影响本地安好认定的有效性,在目标操作系统不成直接访问的区域举行加载/执行任意代码,具备极高的隐秘性,常规方法无法检测到。

根据intel官方公告,相关产品漏洞一共有8个CVE:CVE-2022-5705、CVE-2022-5706、CVE-2022-5707、CVE-2022-5708、CVE-2022-5709、CVE-2022-5710、CVE-2022-5711、CVE-2022-5712。酷睿,至强,凌动™,赛扬™等片面型号产品受到该漏洞影响。

事实上,这并不是英特尔第一次被曝出产品存在严重漏洞。IntelME固件漏洞相对于操作系统,用户是完全通明的。操作系统的一切安好机制,漏洞缓解机制都是无用的。

IntelME固件漏洞主要影响的是服务器,个人PC平台。

巧合的是,今年的一枚博通wifi芯片漏洞影响数十亿台Android和IOS设备,移动设备在今年也被披露存在平台安好问题,未能幸免。

2022年5月份,Intel公司公布了一个严重高危级别安好漏洞,攻击者可以在目标操作系统不成直接访问的区域举行加载/执行任意代码,具备极高的隐秘性,常规方法无法检测到。酷睿,至强,凌动等片面型号均受影响。

2022年度安好报告——平台漏洞360ComputerEmergencyReadinessTeam,February202262022年披露的一枚名为BroadPwn远程代码执行漏洞,影响Android和iOS数十亿台设备。7月初,谷歌,苹果不断发布了安好补丁。未举行安好更新的设备,一旦置身在恶意WiFi范围内就会被黑客捕获、入侵。当手机打开wifi时,无需任何操作,攻击者便可在我们毫无觉察的处境下,完全操纵手机,这是多么可怕的事情。

博通wifi芯片漏洞背景及相关学识在过去的一段时间,Wi-Fi的使用再移动设备上已经普及。

逐步地,涉及物理层,数据链路层的Wi-Fi已经进展成为一套健全的模范。

为了拓展和解决各种未知的繁杂问题,供给商已经开头生产基于“FullMAC”的Wi-FiSoC。这些是小的SoC执行全体PHY,MAC和MLME数据处理。FullMAC芯片轻易集成,在固件中实现MLME处理,这种解决方案降低了主机端的繁杂性,特别受厂商接待。但是引入这些新硬件,运行专有和繁杂的代码库,可能会削减设备的整体安好性,引入危及整个系统的漏洞。

技术分析参考Google的ProjectZero团队对该漏洞的分析,问题出在内部通信渠道。

上图是追踪处理事情框架(dhd_wl_host_event)的入口点的控制流程,我们可以看到几个事情接收,并被独立处理。一旦初始完成,帧就被插入队列。然后事情由内核线程出队列,其唯一用处是从队列中读取事情并将其分派到相应的处理函数。这种关联是通过使用事情的内部“event_type”字段作为处理函数数组的索引来完成的,采用的evt_handler。

2022年度安好报告——平台漏洞360ComputerEmergencyReadinessTeam,February20227该漏洞太过繁杂,一些先决条件我们不举行探讨,直接指出到漏洞关键点:处于dhd_handle_swc_evt函数的total_count字段。

漏洞的规律可归结为:

“WLC_E_PFN_SWC”类型的事情处理SWC。

通信中的每个SWC事情帧包含事情(wl_pfn_significant_net_t),总计数(total_count)和数组中的事情数(pkt_count)。

当接收到SWC事情代码时,触发一个初始处理程序来处理事情。处理程序在内部调用“dhd_handle_swc_evt”函数来处理事情的数据。

dhd_handle_swc_evt处理函数无法验证total_count和pkt_count之间的关系。

关键函数:

“event_data”是通信的事情中封装的任意数据,函数首先初始化一个数组来保存事情的总数(假设之前没有调配的话),然后在缓冲区中建立results_rxed_so_far与传入数据的联系。但是,处理程序无法验证total_count和pkt_count之间的关系!

攻击者可以指定一个小的total_count和一个大的pkt_count,触发一个简朴的内核堆溢出。之后可以通过一些堆溢出利用方法,实现远程代码执行。

该漏洞影响Android和iOS数十亿台设备。我们使用的智能机,平板电脑,都支持wifi功能,假设使用了博通受影响芯片的设备,均在危害之中。wi-fi芯片这种根本的元件存在的漏洞,假设被利用的话,那么会有杀伤力会很惊人。我们都知道现在的智能机都支持热点功能,假设将该

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论