제퍼넷 로고

이번 주 보안: 11,000개의 주유소, TrustZone 해킹 커널 및 예기치 않은 퍼징 발견

시간

영상

ATG(자동 탱크 게이지)는 거의 모든 주유소에서 눈에 띄지 않는 멋진 기술입니다. 그들은 연료 수준, 온도 및 기타 정보를 추적하고 때로는 역의 자동화 시스템에 연결됩니다. 문제는 이러한 장치들이 인터넷의 포트 10001을 수신하고 있다는 것입니다. 그 중 일부가 잘못 구성된 것 같습니다.. 얼마나? 더 쉬운 질문부터 시작해 보겠습니다. 포트 10001이 열려 있는 IP는 몇 개입니까? 매스캔 이를 위한 최고의 도구 중 하나이며 [RoseSecurity]는 85,000개 이상의 청취 장치를 발견했습니다. 열린 포트는 시작일 뿐입니다. 그 중 문자열과의 연결에 응답하는 사람은 몇 명입니까? In-Tank Inventory Reports? Shodan은 올해 11,113월 현재 XNUMX개의 IP를 보고하고 있습니다. [RoseSecurity]는 각각의 청취 IP가 일치하는 수의 장치인지 확인하는 간단한 Python 스크립트를 작성했습니다. 무서운 점은 이 확인이 다음을 전송하여 수행되었다는 것입니다. Get In-Tank Inventory Report 명령을 내리고 좋은 응답을 확인합니다. 인증 없이 인터넷에 연결된 11K 시스템인 것 같습니다. 무엇이 잘못될 수 있나요?

까다로운 JavaScript 트릭

[Gareth Heyes]는 이상한 JavaScript에 대한 인상적인 가이드를 정리했습니다. 그리고 이상하다는 말은 절제된 표현일 수도 있으니 꽉 붙잡으세요. 이 글의 첫 번째 부분은 2016년부터이며, 괄호나 영숫자 문자 없이 JS 코드를 실행하는 기술을 보여줍니다.. +!+[] 1을 쓰는 영리한 방법입니다. 어떻게? 이 코드의 마법은 + 연산자는 단항으로 사용됩니다. 우리는 일반적으로 다음과 같은 명령문에서 이를 사용합니다. 1+2, 여기서 연산자는 두 개의 입력을 가져와서 합산합니다. 단항 버전은 객체의 숫자 표현만 반환합니다. +2 2와 같고 +"2" 2와 같습니다. 브라우저의 JS 콘솔을 열고 사용해 보세요. 따라서 위의 예에서 대괄호는 빈 배열을 정의하고 더하기 기호는 숫자 0으로 변환됩니다. ! 값을 부울(false)로 자동 변환하고 반전(true)하는 not 연산자입니다. 그런 다음 부울 값을 1로 수치화합니다. 0과 1을 얻으려면 많은 작업이 필요하지만 이를 추가하면 다른 숫자를 얻을 수 있습니다.

다음 비법은 바로 [][[]] 정의되지 않은 상태를 반환합니다. 이는 본질적으로 배열의 인덱스로서 빈 배열이므로 정의되지 않습니다. 이제 흥미로운 점은 [][[]]+[] 더하기 연산자를 사용하고 "정의되지 않음" 문자열을 반환합니다. 이를 사용 가능하게 만드는 데 필요한 추가 트릭이 있습니다. 여기서 이 문자열을 배열에 넣은 다음 해당 배열의 첫 번째 인덱스를 참조합니다. [[][[]]+[]][+[]]. 이 모든 기능을 통해 이 문자열을 배열처럼 처리하고 색인을 사용하여 개별 문자를 얻을 수 있습니다. 그리고 작업할 "정의되지 않음"이 있으므로 "찾기"를 함께 사용할 수 있습니다. 그리고 "find"는 함수이므로 괄호 없이 이를 실행하면 "function find() { [네이티브 코드] }"가 반환됩니다. 동일한 방법을 사용하면 작업할 캐릭터가 더 많아집니다. 이 잘 짜여진 문자열을 실제로 실행하려면 템플릿 리터럴을 사용하여 실제 실행을 얻을 수 있습니다. Function`alert(1)```. 이제 새로운 게시물을 다루기 전에 이 복잡한 JS의 요점은 무엇입니까? XSS(교차 사이트 스크립트 실행). 웹사이트의 올바른 위치에 충분한 JS 코드를 몰래 넣을 수 있다면 다른 사용자가 결과를 볼 때 해당 브라우저에서 코드를 실행할 수 있습니다. 사이트는 이를 방지하기 위해 세심하게 구성되어 있지만 이와 같은 트릭을 사용하여 이러한 보호 기능을 우회할 수 있습니다.

그래서 가장 최근 게시물로 이동했습니다. 괄호 없이 JavaScript 함수를 호출하는 일곱 번째 방법. 그리고 여기에는 다음과 같은 템플릿 함수가 있습니다. 템플릿 리터럴 인수로. 보세요 x`x${y}x`. 템플릿 리터럴의 ${} 구성은 중괄호 안의 표현식을 실행하고 결과를 문자열로 대체합니다. 이 코드는 태그 기능을 사용하여 다른 작업을 수행합니다. 흥미로운 점은 태그 함수가 이런 방식으로 호출되면 문자열을 첫 번째 인수로 가져오지만 표현식의 원시 결과를 나머지 인수로 가져옵니다. 이것도 코드를 실행하는 데 사용될 수 있습니다. 결국에는 다음과 같습니다. [].sort.call`${alert}1337`. 지금으로서는 참신한 일이지만, 미래에 이러한 기술을 사용하는 난독화된 JS를 보게 되더라도 특별히 놀라지는 않을 것입니다.

TrustZone을 통한 Android 해킹

[타미르 자하비-브루너]는 Qualcom Trusted Execution Environment를 사용하는 영리한 Android 익스플로잇을 발견했습니다. (QTEE) 실행 중인 커널을 손상시킵니다. 기술의 이전 이름인 QSEE라는 것을 볼 수도 있습니다. 이는 표준 신뢰할 수 있는 실행입니다. 별도의 커널이 Linux 커널과 병렬로 하드웨어에서 실행되며 이 두 커널은 qseecom Linux 커널 모듈을 사용하여 통신합니다. 해당 모듈은 신뢰할 수 있는 실행 측에서 선택하고 Trustlet에서 작동하는 직렬화된 데이터 및 포인터 조합을 보냅니다. trustlet이 결과를 지정된 포인터에 다시 쓰고 Android 프로세스가 이를 다시 읽을 수 있다는 아이디어입니다. 문제는 이러한 공유 버퍼가 겹치는 것이 허용되고 트러스트렛이 결국 다른 버퍼의 헤더 위에 임의의 데이터를 쓰게 된다는 것입니다. 이러한 종류의 메모리 손상은 항상 나쁘고 악용될 가능성이 매우 높습니다. 여기서는 커널 기능 덮어쓰기와 같이 다른 trustlet의 출력을 메모리의 임의 위치로 리디렉션하는 데 사용할 수 있습니다.

여기서 장점은 샌드박스가 적용된 앱에는 qseecom 모듈과 직접 통신할 수 있는 권한이 부여되지 않으므로 두 번째 공격이 필요하다는 것입니다. 반면에 해당 권한을 얻으면 반복 가능한 커널 악용이 발생합니다. 이 버그는 2020년 2021월에 보고되었으며 Qualcomm에서는 XNUMX년 XNUMX월까지 패치를 적용하지 않았으므로 그 자체로 걱정스럽습니다.

비트 및 바이트

Let's Encrypt가 곧 출시될 예정입니다. "인증서 해지 목록"이라고 표시된 큰 빨간색 버튼을 누르세요.“. 이 새로운 기능은 심하게 손상된 인증서 해지 프로세스를 수정하기 위한 노력의 일부입니다. 그들은 최악의 사건이 어떻게 될지에 대한 질문까지 하면서 미래에 대한 증거를 만들기 위해 정말로 노력했습니다. 현재 인증서를 모두 취소해야 한다면 결과 목록의 무게는 8GB가 되므로 마스터 목록은 128개의 샤드로 분할됩니다.

Microsoft Teams는 커뮤니케이션 채널로 활용될 수 있습니다. GIF를 사용하여 원격 셸을 실행하므로 GIFShell. 이는 기계에 대한 제어권을 얻기 위한 익스플로잇이 아니라 은밀한 채널을 가능하게 만드는 일련의 XNUMX가지 약점입니다. Microsoft는 이 연구를 "훌륭한 연구"로 간주했지만 취약점으로 간주하지는 않습니다.

Google의 OSS-Fuzz는 자동 퍼징을 수행합니다. 중요하다고 평가되는 약 700개 프로젝트에 대해 설명합니다. TinyGLTF에서 명령 주입 취약점인 CVE-2022-3008 버그가 최근 발견되었습니다. 이는 주목할 만한 가치가 있습니다. 퍼징 프로젝트에서 논리 결함을 발견했는데 이는 메모리 손상과 관련이 없었습니다. Google은 퍼징 프로젝트에서 찾을 수 있는 문제의 종류를 확장하기 위해 노력하고 있으며 버그 발견으로 이어지는 기여에 대해 아주 좋은 11,337달러를 지불하기까지 했습니다.

FishPig는 몇 달 동안 힘든 시간을 보냈습니다. 지난 XNUMX월, 알려지지 않은 공격자가 배포 서버를 침해했습니다.. 그들은 WordPress 사이트에서 Magento 2를 실행하기 위한 유료 통합 모듈을 제공하며, 200,000개 이상의 사이트가 이 모듈을 사용하는 것으로 추정됩니다. 이러한 모듈은 침해 이후 배포되었으며 은밀한 백도어를 포함했습니다. 지금까지 해당 백도어를 제어하는 ​​사람이 취한 악의적인 행동은 관찰되지 않았습니다. FishPig 사용자가 문제를 검색하는 것은 여전히 ​​권장됩니다.

spot_img

최신 인텔리전스

spot_img