国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

基于安全性防護平臺-高通QCMAP發現的主要漏洞

電子工程師 ? 來源:HONGKE IIOT ? 作者:HONGKE IIOT ? 2021-06-07 17:18 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在最近的供應鏈安全評估中,虹科Vdoo分析了多個網絡設備的安全漏洞和暴露。在分析過程中,我們發現并負責地披露了這些設備所基于的高通QCMAP(移動接入點)體系結構中的四個主要漏洞。利用這些漏洞,攻擊者可以獲得對任何受影響設備的遠程根訪問權。

QCMAP架構在高通的調制解調器soc上普遍使用,如MDM9xxx系列。通過預估,本文揭露的四個安全漏洞可能會影響數以百萬計的不同類型的設備。

在這篇文章中,我們將討論漏洞的技術細節、發現過程并提供檢測和解決問題的指導。下面詳細介紹的第一個和第二個漏洞已經被高通分配了相同的CVE編號(CVE-2020-3657),并在具有嚴重影響的Android安全公告中列出(Android bug id A-153344684)。

HONG KE IIOT

- 01 -

高通QCMAP技術背景

高通生產的soc的MDM(移動數據調制解調器)系列在一個包中提供各種移動連接特性。

在許多基于MDM的設備上運行的軟件套件之一是QCMAP套件。QCMAP (Qualcomm Mobile Access Point)是一套負責在移動接入點上運行多項服務的軟件套件,包括以下關鍵組件:

一個輕量級的基于pd的web界面(包含專有的CGI腳本和認證機制)

基于minidlna的媒體服務器(支持UPnP和mDNS自動配置)

基于iptables的防火墻接口

使用QCMAP的調制解調器芯片組廣泛應用于各種產品類型和行業,包括網絡設備,如移動熱點和LTE路由器;汽車信息娛樂/TCU單元;用于工業設備的智能適配器、智能計量設備、智能醫療設備和物聯網網關。

通過一個專用的命令行接口,由QCMAP_CLI二進制文件實現:

6b119a26-c5ab-11eb-9e57-12bb97331649.jpg

我們已經在許多設備固件圖像中看到了QCMAP的實現,例如已經經過分析的以下模型:

1.中興通訊MF920V

2.TP-Link M7350(在該設備中,QCMAP二進制文件被修改,沒有發現漏洞)

3.美國網件公司AC785

- 02 -

供應鏈安全評估的發現

這些問題突出了識別和評估供應鏈對安全的重要程度。該問題是在虹科Vdoo分析作為作戰網絡的一部分,部署在現場的固件圖像時發現的。這些設備是由第三方高通調制解調器的設備供應商開發的,網絡運營商對第三方組件的使用或其潛在的漏洞(已知和未知)一無所知。

這一發現還展示了自動深入二進制分析在識別新的零日漏洞(即使是在閉源組件中)方面的威力和價值。在這種情況下,運營商使用Vdoo平臺對從供應商接收到的固件圖像進行自動分析。

平臺為設備生成完整的SBOM (software bill of materials),包括第一方和第三方部件。所有的設備軟件組件,包括高通的QCMAP二進制文件,都被掃描和分析潛在的零日漏洞。虹科Vdoo研究團隊對這些潛在漏洞進行了驗證,并向高通披露以減輕風險。

- 03 -

漏洞細節

本文共披露四個安全漏洞,分別為:

VD-1873 / CVE-2020-3657 -命令注入漏洞(CVSSv3 8.8)

VD-1871 / CVE-2020-3657 -棧緩沖區溢出漏洞(CVSSv3 7.6)

VD-1872 / CVE-2020-25858 - NULL指針異常漏洞(CVSSv3 6.5)

VD-1874 / CVE-2020-25859 -命令注入漏洞(CVSS v3 7.9)

具體漏洞細節請點擊閱讀原文進行查看。

- 04 -

風險評估

據我們所知,這些漏洞還沒有被大肆利用,因此還沒有對已部署的設備造成任何具體的安全威脅。然而,正如上面的問題證明章節所顯示的那樣,只要具備技術知識,利用漏洞進行攻擊是輕而易舉的。我們將繼續密切監控任何濫用該漏洞的行為,并通過Vision的威脅情報feed Whistler向Vdoo Vision用戶發出警報。

- 05 -

識別脆弱的設備

據我們所知,由于這些易受攻擊的文件沒有可識別的版本信息,所以這個問題并不能直接檢測出來。如果您可以訪問一個正在運行的設備,按照以下步驟檢查您的設備是否容易受到攻擊:

1.通過嘗試直接連接或對相關端口執行端口掃描,驗證設備正在運行web服務器。

2.成功登錄到web服務器(允許cookie)后,您的瀏覽器將在設備上有一個有效的會話。

3.在嘗試執行VD-1871的PoC。如果QCMAP_Web_CLIENT進程似乎崩潰(例如,web服務器超時),您的設備是脆弱的。
4.對VD-1872重復上述步驟,調用PoC并檢查崩潰,對VD-1873調用PoC并檢查響應中的延遲。

5.找到QCMAP_Web_CLIENT二進制文件并檢查其SHA-256是否為以下其中之一:

71311beee4c761f85d46eaadab475541455adbd135f3c868c0800b1703378755

5f19143efa90161bde6eb129f7b43bdf0a25e86ae7a749dc13b7ea645aa590f5

e6d505c80de7ccce0cf297715f67e0efbbc30e7427a846ea04d64af1a9e77dae

0079e76c4c9ca3668789fd4c58c24e66519365c86479f0d7477980d0b6422eed

0a51f755716a688225573ca4cae469acdf6c6350d83d19098580e8e295692668

如果是的話,你的設備可能會受到攻擊。

6.如果您運行的是基于高通MDM的Android設備,請確保您的安全補丁級別更新到2020年10月(或更新)。

虹科Vdoo平臺作為平臺安全分析能力的一部分,能夠通過自動掃描設備二進制圖像,快速檢測設備暴露于上述問題。如果您懷疑自己可能會受到攻擊,請隨時聯系我們尋求幫助。

- 06 -

減輕受影響設備上的漏洞

如果您的設備被發現存在漏洞,且無法更新或修補固件,則可采用以下緩解技術:

1.如果你的設備不需要連接網絡,考慮斷開連接。

2.如果設備必須連接到網絡,請確保通過防火墻阻止對web端口的訪問,并確保這些端口不被轉發到外部網絡。

3.如果您可以在外圍保護后部署一個包含WAF的設備,請將其配置為檢查包含40個以上查詢參數的url。

編輯:jq

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 芯片
    +關注

    關注

    463

    文章

    54007

    瀏覽量

    465926
  • 高通
    +關注

    關注

    78

    文章

    7731

    瀏覽量

    199783
  • Web
    Web
    +關注

    關注

    2

    文章

    1304

    瀏覽量

    74451
  • 調制解調器
    +關注

    關注

    3

    文章

    885

    瀏覽量

    40976

原文標題:虹科案例 | 安全性防護平臺-高通QCMAP發現的主要漏洞

文章出處:【微信號:Hongketeam,微信公眾號:廣州虹科電子科技有限公司】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    如何確保電能質量在線監測裝置的用戶操作日志審計功能的安全性

    確保電能質量在線監測裝置用戶操作日志審計功能的安全性,核心是構建 “日志全生命周期安全防護體系” ,覆蓋 “日志生成→存儲→訪問→傳輸→備份→銷毀” 全流程,同時結合技術防護、權限管控、合規驗證
    的頭像 發表于 12-11 16:49 ?1292次閱讀
    如何確保電能質量在線監測裝置的用戶操作日志審計功能的<b class='flag-5'>安全性</b>?

    請問CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實現?

    請問,CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實現?
    發表于 12-05 07:19

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    中一種極具威脅的高級攻擊手法。攻擊者通過精心構造惡意流量,使其能夠成功繞過各類安全設備的檢測機制,實現“隱身”攻擊。這種攻擊不僅隱蔽強,而且技術復雜度,能有效規避傳統
    發表于 11-17 16:17

    無源探頭與有源探頭的安全性差異解析

    在電子測量中,探頭作為示波器與被測電路的連接橋梁,其安全性直接關乎人身與設備的雙重防護。無源探頭與有源探頭因結構原理的根本不同,在絕緣能力、電路保護、操作風險等維度呈現顯著差異,需基于測量場景精準
    的頭像 發表于 11-10 11:23 ?358次閱讀
    無源探頭與有源探頭的<b class='flag-5'>安全性</b>差異解析

    針對AES算法的安全防護設計

    軟件中隨機延遲的使用通常被認為是對抗側信道攻擊的一般對策,但隨機延遲不能阻止攻擊,只能讓攻擊變得復雜。因此基于蜂鳥E203平臺的軟硬件實現方式,我們的安全防護設計也會從軟件和硬件兩個方面進行聯合
    發表于 10-28 07:38

    如何確保電能質量在線監測裝置頻率偏差測量功能遠程校準的安全性

    確保電能質量在線監測裝置頻率偏差測量功能遠程校準的安全性,需圍繞“通信不被劫持、指令不被篡改、身份不被偽造、操作可追溯、設備不被入侵”五大核心風險點,構建 “傳輸 - 認證 - 指令 - 數據
    的頭像 發表于 10-14 17:59 ?612次閱讀

    遠程校準電能質量在線監測裝置時,如何保證數據傳輸的安全性

    密:阻斷數據竊聽與篡改 1. 傳輸層加密 協議選擇 :采用 TLS 1.3/SSL 3.0 (禁用低安全性的 TLS 1.0/1.1)對指令和數據進行端到端加密,密鑰長度≥2048 位(RSA 算法)或 256 位(ECC 算法),確保傳輸內容不可被中間人破解。例如,校準指令 “輸
    的頭像 發表于 10-11 16:44 ?675次閱讀

    如何確保電能質量在線監測裝置遠程校準的安全性

    確保電能質量在線監測裝置遠程校準的安全性,需構建 “ 通信加密→身份認證→權限管控→數據防護→設備防護→應急兜底 ” 的全鏈條防護體系,覆蓋 “指令傳輸、操作執行、數據存儲、異常處置”
    的頭像 發表于 10-10 17:18 ?580次閱讀
    如何確保電能質量在線監測裝置遠程校準的<b class='flag-5'>安全性</b>?

    無線傳輸方式下如何保障電能質量在線監測裝置的數據安全性

    漏洞)。需構建 “設備身份認證→數據加密傳輸→完整校驗→網絡隔離→運維監控” 的全流程安全防護體系,結合無線傳輸特性(如帶寬、延遲、協議差異)選擇適配方案,確保數據的機密、完整
    的頭像 發表于 09-26 16:12 ?748次閱讀

    有哪些技術可以提高邊緣計算設備的安全性

    邊緣計算設備的安全性面臨分布式部署、資源受限(算力 / 存儲 / 帶寬)、網絡環境復雜(多無線連接)、物理接觸易被篡改等獨特挑戰,因此其安全技術需在 “安全性” 與 “輕量化適配” 之間平衡。以下從
    的頭像 發表于 09-05 15:44 ?1480次閱讀
    有哪些技術可以提高邊緣計算設備的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信協議的安全性

    特性增強安全性(而非僅依賴軟件防護)。其本質是 “將安全計算從通用 CPU 卸載到專用硬件”,既解決軟件處理安全操作的性能瓶頸,又規避軟件層可能存在的
    的頭像 發表于 08-27 09:59 ?975次閱讀
    如何利用硬件加速提升通信協議的<b class='flag-5'>安全性</b>?

    超級電容和鋰電池哪個安全性

    超級電容與鋰電池在安全性能上存在顯著差異,前者因物理儲能機制更穩定,后者因化學反應易引發熱失控,需更復雜的防護系統。
    的頭像 發表于 08-14 09:13 ?2408次閱讀
    超級電容和鋰電池哪個<b class='flag-5'>安全性</b><b class='flag-5'>高</b>

    請問DM平臺訪問安全性如何控制?

    DM平臺訪問安全性如何控制?
    發表于 08-06 06:01

    如何維護i.MX6ULL的安全內核?

    為 5.15.158。 因此,我們想知道:是否有可能基于這個 BSP 平臺實現安全的 i.MX 6ULL 系統?您會推薦上游的 linux-fslc 還是 linux-imx (BSP) 內核樹?顯然,linux-fslc 和上游內核在
    發表于 04-01 08:28

    眼觀六路,蘭寶防護電感式傳感器賦能港口起重設備

    防護電感式傳感器憑借其高可靠、抗干擾能力和適應惡劣環境的特點,在港口碼頭起重機設備中發揮著重要作用。它們不僅提高了設備的安全性和可靠
    的頭像 發表于 03-20 13:16 ?530次閱讀
    眼觀六路,蘭寶<b class='flag-5'>高</b><b class='flag-5'>防護</b>電感式傳感器賦能港口起重設備