那曲檬骨新材料有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

谷歌在Linux內核發現藍牙漏洞,攻擊者可運行任意代碼或訪問敏感信息

如意 ? 來源:FreeBuf ? 作者:kirazhou ? 2020-10-16 14:22 ? 次閱讀

谷歌安全研究人員在Linux Kernel中發現了一組藍牙漏洞(BleedingTooth),該漏洞可能允許攻擊者進行零點擊攻擊,運行任意代碼或訪問敏感信息

BleedingTooth漏洞分別被命名為CVE-2020-12351,CVE-2020-12352和CVE-2020-24490。其中最嚴重的漏洞是基于堆的類型混淆漏洞(CVE-2020-12351),被評為高危漏洞 ,CVSS評分達到8.3。

據悉,漏洞存在于BlueZ中,軟件棧默認情況下為Linux實現了所有藍牙核心協議和層。 除Linux筆記本電腦外,它還用于許多消費或工業物聯網設備。

受害者藍牙覆蓋范圍內的遠程攻擊者都可以通過目標設備的bd地址來利用此漏洞 。攻擊者能夠通過發送惡意的l2cap數據包來觸發漏洞,導致拒絕服務,甚至執行具有內核特權的任意代碼。而此過程中無需用戶交互,使得這一漏洞的隱患更大。

此前,Nguyen發布了針對此漏洞的Poc和一個演示視頻:https://v.qq.com/x/page/y3160yrtkwp.html

第二個問題是基于堆棧的信息泄漏,即CVE-2020-12352。該漏洞影響Linux內核3.6及更高版本。遠程攻擊者知道受害者的bd地址后可以檢索包含各種指針的內核堆棧信息,這些指針可用于預測內存布局并繞過KASLR。此外,還可能竊取其他有價值的信息,例如加密密鑰。

第三個漏洞CVE-2020-24490則是位于net / bluetooth / hci_event.c的基于堆的緩沖區溢出,影響Linux內核4.19及更高版本。

如果受害機器配備了Bluetooth 5芯片并且處于掃描模式,則近距離的遠程攻擊者可以廣播擴展的廣告數據,并導致拒絕服務或可能在受害機器上執行具有內核特權的任意代碼。惡意或易受攻擊的藍牙芯片(例如,受BLEEDINGBIT或類似漏洞破壞的芯片 )也可能觸發該漏洞。

參考來源:securityaffairs
責編AJX

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 谷歌
    +關注

    關注

    27

    文章

    6196

    瀏覽量

    106017
  • 藍牙
    +關注

    關注

    114

    文章

    5869

    瀏覽量

    171227
  • Linux
    +關注

    關注

    87

    文章

    11345

    瀏覽量

    210403
收藏 人收藏

    評論

    相關推薦

    網絡攻擊中常見的掩蓋真實IP的攻擊方式

    各類網絡攻擊中,掩蓋真實IP進行攻擊是常見的手段,因為攻擊者會通過這樣的手段來逃脫追蹤和法律監管。我們需要對這類攻擊做出判斷,進而做出有效
    的頭像 發表于 12-12 10:24 ?159次閱讀

    嵌入式工程師都在找的【Linux內核調試技術】建議收藏!

    Linux內核調試器(KDB) KDB是Linux內核的一個補丁,提供了一種系統運行
    發表于 11-28 15:37

    常見的漏洞分享

    下來,使用nodejs反編譯 reverse-sourcemap --output-dir . 2.11aef028.chunk.js.map #DNS域傳送漏洞: 域傳送是DNS備份服務器從主服務器拷貝數據、若DNS服務器配置不當,未驗證身份,導致攻擊者可以獲取某個域所
    的頭像 發表于 11-21 15:39 ?240次閱讀
    常見的<b class='flag-5'>漏洞</b>分享

    藍牙AES+RNG如何保障物聯網信息安全

    引入由隨機數生成器產生的隨機數作為時間戳序列號,系統能夠識別并拒絕重復使用的舊消息,從而防止攻擊者利用歷史信息進行欺詐。此外,隨機數生成器還可以用于生成藍牙網絡中的網絡密鑰和會話密鑰
    發表于 11-08 15:38

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網絡安全技術,用于識別計算機系統、網絡應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權訪問、數據泄露
    的頭像 發表于 09-25 10:25 ?504次閱讀

    linux驅動程序如何加載進內核

    ,需要了解Linux內核的基本概念和API。以下是一些關鍵概念: 1.1 內核模塊:Linux內核模塊是一種動態加載和卸載的
    的頭像 發表于 08-30 15:02 ?592次閱讀

    IP 地址欺騙:原理、類型與防范措施

    ,使其數據包看起來像是來自合法的源地址,從而欺騙目標系統網絡,最終非法訪問、竊取信息破壞網絡正常運行的目的。 IP地址欺騙的工作原理是什
    的頭像 發表于 08-26 14:04 ?455次閱讀
    IP 地址欺騙:原理、類型與防范措施

    Linux內核測試技術

    Linux 內核Linux操作系統的核心部分,負責管理硬件資源和提供系統調用接口。隨著 Linux 內核的不斷發展和更新,其復雜性和
    的頭像 發表于 08-13 13:42 ?585次閱讀
    <b class='flag-5'>Linux</b><b class='flag-5'>內核</b>測試技術

    內核程序漏洞介紹

    電子發燒友網站提供《內核程序漏洞介紹.pdf》資料免費下載
    發表于 08-12 09:38 ?0次下載

    IP 地址XSS中的利用與防范

    攻擊(XSS)概述: XSS攻擊是一種通過目標網站注入惡意腳本代碼,當用戶訪問該網站時,惡意代碼
    的頭像 發表于 08-07 16:43 ?308次閱讀

    D-Link NAS設備存在嚴重漏洞,易受攻擊者注入任意命令攻擊

    該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對HTTPGET請求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識別號,其方式包括以”system“參數進行的命令注入
    的頭像 發表于 04-08 10:28 ?974次閱讀

    蘋果Apple Silicon芯片曝安全隱患:黑客可利用漏洞竊取用戶數據

    據悉,黑客可借助此漏洞獲取加密密鑰,進而盜取用戶個人信息。DMP作為內存系統中的角色,負責推測當前運行代碼所需訪問的內存地址。黑客則借此可預
    的頭像 發表于 03-22 10:30 ?922次閱讀

    CISPA-Helmholtz中心洞察UDP協議漏洞,構建Loop DoS攻擊

    結合UDP協議的缺陷,“Loop DoS”實施IP欺騙極為簡單。攻擊者可設立一種自動生成大流量的情境,使目標系統整網陷入拒絕服務(DoS)狀態。
    的頭像 發表于 03-21 14:52 ?684次閱讀

    蘋果修復macOS Ventura和Sonoma內存漏洞

    蘋果強調,該漏洞可影響macOS Ventura及macOS Sonoma系統,攻擊者可借此生成惡意文件。用戶一旦點擊瀏覽,可能引發應用程序異常關閉甚至造成任意代碼執行風險。
    的頭像 發表于 03-14 11:43 ?718次閱讀

    谷歌模型合成工具在哪找到

    谷歌模型合成工具可以谷歌的官方網站相關的開發平臺上找到。具體地,您可以嘗試訪問
    的頭像 發表于 03-01 18:13 ?1622次閱讀
    bet365提款| 百家乐机械投注法| 百家乐平注法到| 威尼斯人娱乐城位置| 网络百家乐官网| 百家乐官网庄闲概率| 百家乐官网游戏机技| 老k百家乐官网的玩法技巧和规则| 百家乐官网博娱乐网赌百家乐官网的玩法技巧和规则 | 富蕴县| 阿荣旗| 百家乐官网ag厅投注限额| 皇冠百家乐官网代理网址| 百家乐官网水浒传| 同花顺百家乐官网娱乐城| 温州百家乐真人网| 墓地附近做生意风水| 百家乐赌场优势| 好望角百家乐的玩法技巧和规则| 新全讯网网址112| 百家乐筹码币套装| 泰无聊棋牌游戏中心| 大发888游戏交易平台| 娱乐城注册送58| 百家乐官网客户端皇冠| 百家乐官网套装| 百家乐发牌千数| 实战百家乐的玩法技巧和规则| 太阳城线上真人娱乐| 澳门金莎娱乐城| 百家乐官网视频游戏账号| 三星百家乐官网的玩法技巧和规则 | 线上百家乐赢钱| 威尼斯人娱乐城百家乐| 水果机| 巫溪县| 百家乐官网免费改单| 百家乐陷阱| 皇冠足球即时比分| 百家乐官网巴厘岛上海在线| 百家乐的打法技巧|