我的網誌清單

2016年11月10日 星期四

CVE-2016-5195 髒牛權限擴張漏洞(含影片示範與概念驗證程式)

標題:CVE-2016-5195 髒牛權限擴張漏洞(含影片示範與概念驗證程式)
漏洞編號:CVE-2016-5195
漏洞名稱:髒牛(Dirty COW)
漏洞危害:低權限用戶利用該漏洞技術可以在全版本 Linux 系統上實現本地提權
影響範圍:Linux內核>=2.6.22(2007年發行)開始就受影響了,直到2016年10月18日才修復。
360 Vulpecker Team:Android 7.0 最新的10月安全修正檔的系統上測試過漏洞 POC,確認 Android 也受影響。
影片示範:
[Demo ]Dirty COW (CVE-2016-5195) privilege escalation vulnerability in the Linux Kernel
https://www.youtube.com/watch?v=UcjCmsgfnWM
原始資料:
https://dirtycow.ninja/
相關報導:
Linux修補存在9年已被開採的COW漏洞
http://www.ithome.com.tw/news/109228
CVE-2016-5195髒牛漏洞:Linux內核通殺提權漏洞
https://kknews.cc/tech/pzj5le.html

旗下產品淪為DDoS打手,中國雄邁將召回被當殭屍網路的機種

標題:旗下產品淪為DDoS打手,中國雄邁將召回被當殭屍網路的機種
摘要:
美國網路效能管理公司Dyn旗下的DNS服務在上周五(10/21)遭到大規模的分散式阻斷服務攻擊(DDoS),有鑑於Mirai殭屍網路已確定是該攻擊的一部份,而中國杭州製造商「雄邁」所打造的機板更是Mirai殭屍網路的重要組成份子,使得雄邁在周一(10/24)發出聲明,決定召回在美國所銷售的、內含安全漏洞的機種。
位於中國杭州的雄邁主要生產與銷售白牌的DVR/NVR監視器及網路攝影機(IP Camera)機板及韌體予下游廠商,廠商再根據需求打造自有品牌的產品。資安業者Flashpoint聲稱雄邁的裝置採用預設的使用者密稱與密碼,同時允許遠端Telnet存取,才使得雄邁裝置成為Mirai殭屍網路的基礎。

2016 GeekPwn 極客嘉年華技術亮點與大賽紀實

標題:2016 GeekPwn 極客嘉年華技術亮點與大賽紀實
大會 HighLight:
1. 劫持電動輪椅
2. 用鼻子就可以解開華為P9 Lite指紋鎖
3. 我壓根就不信任機器
4. PS4越獄
5. 你的遊戲,我的漏洞
6. 物理入侵物理隔絕的電腦
7. 以深度神經算法對抗AI安全軟件
8. 智能=安全?
9. 用超級馬里奧來寫shellcode
10. 虛擬戰爭搬到現實中來
在GeekPwn 2016大會上,Stephen表示,如果殘疾人的輔助設備遭到網絡攻擊,結果往往有可能是致命的。在眾多安全會議上,業內人士都在做各種各樣的安全研究,比如DDOS,Saas,蜜罐,威脅情報,工控安全等。但是“他們”,或許才是最需要安全的人群。
今年GeekPwn大會今天就結束了,這個面向極客的嘉年華,無論從環節設置、周邊遊戲、會場佈置、全球化元素,都越發充滿了濃濃的“Geek”範兒。就如主辦方所說,極客們破解的不只是Pwn,更是一次次的超越。

Google悄悄更新隱私政策,擴大追蹤範圍

標題:Google悄悄更新隱私政策,擴大追蹤範圍
摘要:
專門從事調查報導的非營利組織 Propublica近日揭露,Google於今年6月悄悄更新了旗下的隱私政策,擴大了Google分享使用者資訊的範圍,包括廣告在內,違反了Google當初併購DoubleClick的承諾。
在Google於今年夏天修訂的隱私政策中,刪去了「不會結合DoubleClick cookie及個人身份資訊」的說明,同時新增「將會根據使用者的帳號設定、在其他網站上的活動,以及與個人資訊相關的程式,來改善Google服務及所遞送的廣告」條款。
Propublica指出,這代表Google準備串聯使用者的瀏覽資料,以及Google自Gmail、搜尋或其他服務所獲得的使用者資訊,以根據任何Google所得知的使用者資訊來遞送廣告。除了舊用戶會收到隱私政策的變更通知且必須同意外,上述政策將成為新用戶的預設值。

手機 DRAM 有漏洞,駭客可竊取手機最高權限(含影片示範)

標題:手機 DRAM 有漏洞,駭客可竊取手機最高權限(含影片示範)
影片示範:
Drammer on Android 6.0.1
https://www.youtube.com/watch?v=x6hL-obNhAw
研究報告下載處:
Drammer: Deterministic Rowhammer Attacks
on Mobile Platforms
https://vvdveen.com/publications/drammer.pdf
摘要:
阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec Lab本周揭露了一個可能影響所有智慧型手機的安全漏洞,此一漏洞並非存在於行動平台或程式上,而是藏匿在手機所使用的動態隨機存取記憶體(DRAM)中,將允許駭客取得手機的最高權限。雖然研究人員是以Android手機進行測試,但理論上該漏洞也會影響iPhone或基於其他平台的手機。
研究人員利用的是已知的Rowhammer硬體漏洞,並打造Drammer軟體來執行攻擊,發現包括LG、Motorola、Samsung、OnePlus及Nexus等品牌的Android手機皆可被攻陷。
VUSec Lab總計測試了13款、總計27支的Android手機,成功開採了當中的18支裝置。有趣的是,即使是同樣型號的Android手機,也不是每支都可被成功開採,猜測是因它們使用了不同品牌的記憶體所致。
原始資料:
DRAMMER: FLIP FENG SHUI GOES MOBILE
https://www.vusec.net/projects/drammer/

蘋果修補可遭惡意JPEG檔案開採的作業系統漏洞

標題:蘋果修補可遭惡意JPEG檔案開採的作業系統漏洞
摘要:
此一藏匿在蘋果作業系統CoreGraphics元件中的漏洞代號為CVE-2016-4673,當使用者檢視惡意或特製的JPEG檔案時,便可能造成記憶體毀損並導致任意程式執行。該漏洞同時影響iOS、macOS、tvOS與watchOS。
安全專家Graham Cluley解釋,當蘋果用戶瀏覽的網站或所開啟的郵件附加檔案含有惡意JPEG檔案時,便將允許惡意程式的執行。

分析:攻擊Dyn的可能只是業餘駭客展示DDoS商業化服務所為

標題:分析:攻擊Dyn的可能只是業餘駭客展示DDoS商業化服務所為
摘要:
在調查這起攻擊事件時,Flashpoint發現執行Dyn攻擊的基礎設施也被用來攻擊知名的遊戲業者,遊戲業者通常不會是崇尚駭客主義、社交正義社群,或是政府所支持之駭客的攻擊對象,而比較像是駭客新鮮人「腳本小子」(script kiddies)的手法。
在攻擊動機上,若駭客有獲利企圖,通常會向攻擊目標勒索,若為政治目的,那麼應該會有政黨受到影響,然而,Dyn既未收到贖金要求,從受到波及的網站來說也幾乎看不到政治目的。
因此,Flashpoint相信,這應該只是駭客論壇社群的傑作,他們經常針對遊戲業者發動DDoS攻擊,藉以行銷及展示他們所提供的DDoS租賃服務,在引起大眾注意後,未來還可充當服務的廣告。