91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

谷歌在Linux內核發(fā)現(xiàn)藍牙漏洞,攻擊者可運行任意代碼或訪問敏感信息

如意 ? 來源:FreeBuf ? 作者:kirazhou ? 2020-10-16 14:22 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

谷歌安全研究人員在Linux Kernel中發(fā)現(xiàn)了一組藍牙漏洞(BleedingTooth),該漏洞可能允許攻擊者進行零點擊攻擊,運行任意代碼或訪問敏感信息。

BleedingTooth漏洞分別被命名為CVE-2020-12351,CVE-2020-12352和CVE-2020-24490。其中最嚴重的漏洞是基于堆的類型混淆漏洞(CVE-2020-12351),被評為高危漏洞 ,CVSS評分達到8.3。

據悉,漏洞存在于BlueZ中,軟件棧默認情況下為Linux實現(xiàn)了所有藍牙核心協(xié)議和層。 除Linux筆記本電腦外,它還用于許多消費或工業(yè)物聯(lián)網設備。

受害者藍牙覆蓋范圍內的遠程攻擊者都可以通過目標設備的bd地址來利用此漏洞 。攻擊者能夠通過發(fā)送惡意的l2cap數(shù)據包來觸發(fā)漏洞,導致拒絕服務,甚至執(zhí)行具有內核特權的任意代碼。而此過程中無需用戶交互,使得這一漏洞的隱患更大。

此前,Nguyen發(fā)布了針對此漏洞的Poc和一個演示視頻:https://v.qq.com/x/page/y3160yrtkwp.html

第二個問題是基于堆棧的信息泄漏,即CVE-2020-12352。該漏洞影響Linux內核3.6及更高版本。遠程攻擊者知道受害者的bd地址后可以檢索包含各種指針的內核堆棧信息,這些指針可用于預測內存布局并繞過KASLR。此外,還可能竊取其他有價值的信息,例如加密密鑰。

第三個漏洞CVE-2020-24490則是位于net / bluetooth / hci_event.c的基于堆的緩沖區(qū)溢出,影響Linux內核4.19及更高版本。

如果受害機器配備了Bluetooth 5芯片并且處于掃描模式,則近距離的遠程攻擊者可以廣播擴展的廣告數(shù)據,并導致拒絕服務或可能在受害機器上執(zhí)行具有內核特權的任意代碼。惡意或易受攻擊的藍牙芯片(例如,受BLEEDINGBIT或類似漏洞破壞的芯片 )也可能觸發(fā)該漏洞。

參考來源:securityaffairs
責編AJX

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 谷歌
    +關注

    關注

    27

    文章

    6254

    瀏覽量

    111343
  • 藍牙
    +關注

    關注

    119

    文章

    6311

    瀏覽量

    178676
  • Linux
    +關注

    關注

    88

    文章

    11756

    瀏覽量

    218997
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    curl中的TFTP實現(xiàn):整數(shù)下溢導致堆內存越界讀取漏洞

    的條件:必須開啟 TFTP no options 模式,并且需要服務器將塊大小協(xié)商到一個極小的值。 攻擊難度高 :利用該漏洞讀取到有價值信息(如密碼、密鑰等)的難度非常高。攻擊者很難精
    發(fā)表于 02-19 13:55

    Linux內核編碼風格權威總結:從縮進到底層設計,讓你的代碼更“內核味”

    作為全球最龐大的開源項目之一,Linux 內核代碼量早已突破千萬行。要讓來自世界各地的開發(fā)高效協(xié)作,一套統(tǒng)一、嚴謹?shù)木幋a風格必不可少 —— 這不僅是 “
    的頭像 發(fā)表于 02-09 16:29 ?119次閱讀
    <b class='flag-5'>Linux</b><b class='flag-5'>內核</b>編碼風格權威總結:從縮進到底層設計,讓你的<b class='flag-5'>代碼</b>更“<b class='flag-5'>內核</b>味”

    【「Linux 設備驅動開發(fā)(第 2 版)」閱讀體驗】Linux內核開發(fā)基礎

    ,本文介紹Linux內核開發(fā)基礎 處理內核的核心輔助函數(shù) Linux內核加鎖機制和共享資源 無論是獨占式還是非獨占式地
    發(fā)表于 01-12 22:45

    什么是零日漏洞?攻防賽跑中的“時間戰(zhàn)”

    軟件安全領域,零日漏洞始終是最高級別的威脅之一?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開之前就已經被攻擊者發(fā)現(xiàn)并利用。一旦曝光,
    的頭像 發(fā)表于 01-07 16:59 ?721次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時間戰(zhàn)”

    分析嵌入式軟件代碼漏洞-代碼注入

    。 雖然這是一個代碼注入安全漏洞,但由于它唯一可能造成的傷害就是可以被用來獲取棧中的數(shù)據,所以它還是可以被原諒的。 可如果位于那里的是敏感數(shù)據(如密碼證書密鑰),情況就會變得很糟
    發(fā)表于 12-22 12:53

    HarmonyOS應用代碼混淆技術方案

    代碼混淆技術可以增加代碼的復雜性和模糊性,從而提高攻擊者分析代碼的難度。
    的頭像 發(fā)表于 11-21 16:17 ?5600次閱讀
    HarmonyOS應用<b class='flag-5'>代碼</b>混淆技術方案

    芯源半導體物聯(lián)網設備中具體防護方案

    、溫度異常、物理拆解等)時,會自動觸發(fā)敏感信息擦除機制,將存儲安全存儲區(qū)域的密鑰、證書等敏感信息立即擦除,防止這些
    發(fā)表于 11-18 08:06

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    完整實施:成功突破防御后,攻擊者能夠進行廣泛的橫向移動與持續(xù)的權限提升,從而部署勒索軟件、竊取敏感數(shù)據建立持久化通道,最終對用戶造成實質性損失。
    發(fā)表于 11-17 16:17

    芯源半導體安全芯片技術原理

    區(qū)域,采用了特殊的硬件隔離技術,將敏感信息如密鑰、證書、設備身份標識等存儲該區(qū)域。安全存儲區(qū)域具有防篡改、防讀取的特性,即使設備遭受物理攻擊
    發(fā)表于 11-13 07:29

    deepin亮相2025中國Linux內核開發(fā)大會

    11 月 1 日,第二十屆中國 Linux 內核開發(fā)大會(CLK)深圳舉辦。CLK 作為國內 Linux
    的頭像 發(fā)表于 11-05 17:59 ?814次閱讀

    京東商品 SKU 信息接口技術干貨:數(shù)據拉取、規(guī)格解析與字段治理(附踩坑總結 + 可運行代碼

    本文詳解京東商品SKU接口對接技術,涵蓋核心參數(shù)、權限申請、簽名生成、規(guī)格解析及常見坑點解決方案,結合可運行代碼與實戰(zhàn)經驗,助力開發(fā)高效集成SKU數(shù)據,實現(xiàn)庫存、價格等關鍵信息精準獲
    的頭像 發(fā)表于 09-29 11:56 ?563次閱讀
    京東商品 SKU <b class='flag-5'>信息</b>接口技術干貨:數(shù)據拉取、規(guī)格解析與字段治理(附踩坑總結 + <b class='flag-5'>可運行</b><b class='flag-5'>代碼</b>

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權限提升至域管理員。?13個嚴重漏洞:-9個遠程代碼執(zhí)行漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2337次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    行業(yè)觀察 | VMware ESXi 服務器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    8.x版本,允許未經身份驗證的遠程攻擊者虛擬環(huán)境中執(zhí)行任意代碼、提升權限傳播勒索軟件等。更令人擔憂的是,該
    的頭像 發(fā)表于 08-14 16:58 ?1924次閱讀
    行業(yè)觀察 | VMware ESXi 服務器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺面臨勒索軟件威脅

    協(xié)議分析儀能監(jiān)測哪些異常行為?

    吊銷的客戶端證書繼續(xù)訪問。 風險:攻擊者可輕松獲取設備控制權敏感數(shù)據。 弱加密無加密 實例: Modbus TCP:未啟用TLS加密
    發(fā)表于 07-22 14:20

    STM32微控制器中實現(xiàn)數(shù)據加密的方法

    相關文檔和示例代碼,確保正確理解和使用庫函數(shù)。 · 對于涉及敏感數(shù)據的應用程序,建議定期更新和維護加密機制,以應對新出現(xiàn)的安全威脅和漏洞。 請注意,以上信息僅供參考。
    發(fā)表于 03-07 07:30