セキュリティウィーク43:PCと車の新しいBluetoothの脆弱性

先週、Bluetoothの潜在的に危険な脆弱性のリストに別のバグが追加されました。今回は、プロトコル自体ではなく、Linux用のBlueZスタックの実装にあります。 Googleの研究者AndyNguyenは、新しい問題をBleedingToothと名付けました。これまでのところ、脆弱性の説明は1つのツイートPoCビデオで構成されています。詳細のない短いメッセージのキーワードはゼロクリックです。 LinuxデバイスでBluetoothが有効になっていて、攻撃者があなたに十分接近した場合、攻撃者は高い特権で任意のコードを実行できます。ハンドシェイクのような被害者側のアクションは必要ありません。







この脆弱性は、Intelのセキュリティ情報で確認されています(技術的な詳細もありません)。厳密に言えば、Bluezへの攻撃は、CVSSv3で最高の重大度が8.3である3つの脆弱性で構成されています。



これは、2020年のメッセージングに限定されていたとしても、Bluetoothに関する最初の深刻な問題とはほど遠いものです。 9月に、プロトコル仕様2つの脆弱性が見つかり、理論的にはMiTM攻撃の可能性があります。 Bluetoothのギャップは、情報セキュリティの分野ではまだ考えられている実験ですが、遅かれ早かれ量は質に変わります。今週のBluetoothボーナスは、Audi車両の脆弱性です。





記事の冒頭の写真は、別の最近の研究からのものです。 Kevin2600として知られるハッカーは、Bluetooth接続されたスマートフォンの名前を「%x%x%x%x%x」に変更するだけで、2014Audi車にマルチメディアソフトウェアを「ドロップ」します。この行により、ソフトウェアのメモリリークが発生し、その後クラッシュします。





この問題は、脆弱性とは言い難いものです。興味深いことに、彼女は最初ではありません。以前は、メルセデスベンツマルチメディアシステムでまったく同じ障害が見つかり、3年前にBMWで発生しました



遅かれ早かれ、Bluetoothの一連の脆弱性(プロトコルと特定の実装の両方)が実際の攻撃に使用される可能性があります。問題は潜在的な利益です。被害者から10メートル離れた場所にいる必要のある穴で大規模なデータ漏洩を組織することはできませんが、そのようなツールは標的型攻撃に使用できます。車や家庭用IoTデバイスのBluetoothの問題は、更新の頻度が低く、難しいことです。パッチがリリースされた後でも、大量のハードウェアは今後何年にもわたって脆弱なままになります。



他に何が起こったのか



Microsoftは、特別なパッチの助けを借りて、2つの重大な脆弱性(そのうちの1つ)を一連のWindowsコーデックで閉じました。どちらの問題でも、システムを完全に制御できます。ランサムウェアトロイの木馬事件(ビジネス攻撃、600万ドルの身代金要求)の



このまとめは、攻撃の進行状況の興味深い1時間ごとの分析を提供します。悪意のあるコードの最初の起動から会社のインフラストラクチャの完全な制御までの全体の操作には、29時間かかりました。



先週の月曜日、10月12日、MicrosoftはTrickbotボットネットを制御したことを発表しました。とりわけ、サーバーの管理は法廷を通過し、そこでマイクロソフトは著作権の侵害について議論しました。



Ars Technica EditionXploraX4キッズスマートウォッチのバックドアについて書いています。ただし、デバイス(内蔵カメラを含む)をリモート制御するには、デバイスごとに固有のキーと携帯電話番号を知っている必要があります。



新しい調査では、ハッキングされたIoTデバイスから利益を得るおなじみの方法について説明してます。9,000台のハッキングされたデバイスのボットネットを使用して、お金でアクセスできる匿名のプロキシサーバーを作成します。3つの科学的研究を



まとめたものは、サイバー犯罪者が通信するフォーラム投稿の巨大なデータベースをどのように使用できるかを示しています。たとえば、ある作品では、特定の用語を追跡することで、新しいインシデントを早期に検出する方法を提案しています。



All Articles