Araştırmacılar, 7 gün boyunca Qualcomm ‘un Snapdragon 400’den fazla zayıflığı önemli ölçüde kötüye kullanarak bir milyar veya daha fazla. Android öğesinin casus donanıma dönüşmesine neden olabilecek bilgisayar korsanlarına karşı çaresiz kaldığını belirtti.

Güvenlik açıklarından, çip tarafından gönderilen bir video klibi  veya başka bir maddenin indirilmesine dikkat edildiğinde kötüye kullanılabilir. Hiçbir izin içermeyen yıkıcı uygulamalar yüklenerek de hedeflere saldırılabilir.

 Bu noktadan itibaren, saldırganlar bölgeleri kontrol edebilir ve gerçek zamanda sesle kapatmak için ayarlayabilir ve çekim ve filmlerden sızabilir.  Gayretler aynı şekilde cep telefonunu tamamen uyuşuk hale getirmeyi mümkün kılar.  Hastalıklar, genel olarak sterilize etmeyi zahmetli hale getirecek şekilde çalışma sisteminde gizlenebilir.

 Snapdragon, DSP veya elektronik işaret hazırlama çip ‘i olarak bilinen şeydir.  Bir çip üzerindeki bu tür teknik, temelde tek bir çip üzerindeki bütün bir PC’dir.  Farklı segmentler ve programlama paketi parçaları, şarj kapasitelerini ve videoyu, sesi, artan gerçekliği ve diğer karışık medya kapasitelerini bir araya getiren çeşitli işleri yönetir.  Telefon yaratıcıları da benzer şekilde özel nitelikleri lisanslayan özel uygulamaları çalıştırmak için DSP ‘leri kullanabilir.

Qualcomm Snapdragon

Yeni Saldırı Yüzey Alanı

 Look at Position Koruma kuruluşundan araştırmacılar, keşfettikleri zayıflıkların kısa bir raporunda, “DSP çipleri, alıcıları ek vurgularla zarif bir şekilde kapatmaları ve şaşırtıcı olayları güçlendirmeleri için cep telefonlarını güçlendiren makul derecede makul bir seçmeli ders verirken, bir değere eşlik ediyorlar,” diye yazdı.  “Bu çipler, bu hücre donanımına yeni saldırı yüzeyi ve zayıf unsurlar sunuyor. DSP çipleri, başkaları için sınıfının şaşırtıcı derecede en iyisi olma eğiliminde olduğunu düşünerek ‘Gizli unsurlar’ olarak denetlenmeye devam ettikleri için tehlikelere karşı çok daha güçsüzdür.  Yaratıcılarından stillerini ve konfigürasyonlarını, öne çıkan noktaları veya kodunu değerlendirmekten daha çok. “

 Qualcomm, kusurlar için bir düzenleme yaptı, ancak şu ana kadar Android işletim sistemine veya Snapdragon kullanan herhangi bir Android makineye dahil edilmedi, Test Seviyesi açıkladı.  Google ‘ın Qualcomm yamalarını iyi bir şekilde geliştirebileceğinden bahsettiğim noktada, Qualcomm ile test etmek için başvurulan bir dernek temsilcisi.  Yonga üreticisi, soran bir e-postaya cevap vermedi.

 Bak Sorun, zayıflıklar ve bunların nasıl suistimal edilebileceğiyle ilgili belirli ilgi noktalarını, düzeltmeler aygıtları tek tek tamamlayana kadar saklıyor.  Confirm Issue, zayıflıklara Aşil adını verdi.

 Qualcomm yetkilileri bir duyuruda şunları söyledi: “Para havalesi Aşamasında ortaya çıkan Qualcomm Compute DSP zayıflığıyla ilgili olarak, sorunu onaylamak ve OEM’lere doğru düzeltmeler yapmak için sürekli çalıştık. Şu anda kötüye kullanıldığını doğrulamıyoruz.  . Bitirme müşterilerini, yamalar geliştikçe cihazlarını hemen erişilebilir olacak şekilde yenilemeye ve bunları Google Perakendeci olarak güvenilir bölgelerden yalnızca amaçlara yerleştirmeye ikna ediyoruz. “

 Yer’e bakın, Snapdragon’un dünyadaki telefonların yaklaşık yüzde 40’ında koordine edildiğini gösteriyor.  Beklenen 3 milyar Android birimi ile bu, bir milyardan fazla telefon anlamına geliyor.  ABD bölümünde, Snapdragonlar yaklaşık 90 pc cihaza yerleştirilmiştir.

 Bu çabaların aksine, kendilerini korumak için esnek bir şekilde müşterilere yönelik temelde yönlendirme yoktur.  Uygulamaları sadece Perform’dan indirmek destekleyebilir, ancak Google ‘ın uygulamaları kontrol etme arşivi, yardımın sınır yeterliliğine sahip olduğunu gösterir.  Ayrıca, bubi tuzağı ile oluşturulan etkileşimli medyadan oluşan maddeyi uygun şekilde algılamanın gerçek bir yolu yoktur.

Apple kısa bir süre önce iOS ve macOS’ta bir saldırganın bir müşterinin. iCloud hesabına onaylanmamış erişimi artırmasına olanak tanıyan bir güvenlik zayıflığını düzeltti.

 BT güvenlik firması Computest’te güvenlik uzmanı olan Thijs Alkemade tarafından Şubat ayında ortaya çıkan kusur. Apple’ın TouchID (veya FaceID) biyometrik vurgulamasını yürütmesinde yaşadı ve müşterilerin Safari’deki sitelerde, açık bir şekilde Apple ID girişlerini kullananlara giriş yapmalarını doğruladı.

 Sorun, güvenilir açıklama programı aracılığıyla Apple’a açıklandıktan sonra, iPhone yaratıcısı, çalışan tarafı güncellemesindeki güvenlik açığını giderdi.

Bir Kimlik Doğrulama Hatası

Kusurun odak nedeni aşağıdaki gibidir.  İstemcilerin Apple Kimliği gerektiren bir sitede oturum açmaya çalıştıkları noktada, Touch ID’yi kullanarak girişi doğrulamak için bir özet gösterilir.  Bunu yapmak iki faktörlü onay adımını önler, çünkü şu andan itibaren kanıt, örneğin gadget (sahip olduğunuz bir şey) ve biyometrik veriler (olduğunuz bir şey) ayırt etmek için bir değişkenler karışımı kullanmaktadır.

Apple alanlarına (örneğin “icloud.com”) girişler sırasında karmaşıklık, bir kimlik ve gizli kelime içeren standart yol; burada site, Apple’ın oturum açma onayı çalışanını vurgulayan bir iframe (iFrame, bir sayfa içine dökümanlar, videolar ve interaktif medya yerleştirmenizi sağlayan bir HTML elementi) yükler (“https://idmsa.apple.com”)  , onay prosedürünü gerçekleştirir.

Video gösterimde görüldüğü gibi, iframe URL’si de aynı şekilde iki farklı sınır içerir – yönetimi tanıyan bir “client_id” (örneğin, iCloud) ve verimli onaydan sonra yönlendirilecek URL’ye sahip bir “redirect_uri”.

Her durumda, bir istemcinin TouchID kullanarak onaylandığı durumda, iframe, biyometrik doğrulama ile başa çıkmak ve böylece bir jetonu (“grant_code”) kurtarmak. için AuthKit arka plan programı (akd) ile konuşması bakımından farklı şekilde ele alınır.  giriş prosedürüne devam etmek için icloud.com sayfası tarafından kullanılır.

 Bunu yapmak için, arka plan programı “gsa.apple.com” üzerinde, talebin inceliklerini gönderdiği ve belirteci alacağı bir API ile konuşur.  Computest tarafından bulunan güvenlik kusurları, daha önce sözü edilen gsa.apple.com API’sinde yaşıyor. Ve bu da, onay almadan. Bir müşteri kimliğini kontrol etmek için bu alanları elle tutmayı varsayıyor.

 Alkemade, “client_id ve redirect_uri’nin kendisine akd tarafından gönderilen bilgiler için hatırlanmasına rağmen, yönlendirme URI’sinin müşteri kimliğini koordine ettiğini izlemedi” dedi.  “Aksine, AKAppSSOExtension tarafından mekanlara uygulanan bir beyaz liste vardı. apple.com, icloud.com ve icloud.com.cn ile bitirilen tüm alanlara izin verildi.”

Bu, bir saldırganın, iCloud müşteri kimliğini kullanarak bir giriş özetini tetikleyebilecek ve icloud.com’da bir toplantı almak için ödül. Jetonunu tetikleyebilecek kötü niyetli bir JavaScript kodu parçası çalıştırmak için. Apple’ın alt alan adlarından herhangi birinde siteler arası bir komut dosyası zayıflığını kötüye kullanabileceğini ima ediyor.

İCloud Hesaplarını Devralacak Sahte Noktaları Ayarlama

 Farklı bir durumda, saldırı, bir Wi-Fi düzenlemesiyle ilişkilendirilirken gösterilen sayfaya JavaScript yüklenerek. (“captive.apple.com” aracılığıyla), bu satırlar boyunca saldırganın  o sayfadaki bir TouchID özetini tolere ederek bir müşterinin kaydı.

 Alkemade, “Zararlı bir Wi-Fi sistemi, OAuth’u iCloud olarak başlatan JavaScript içeren bir sayfaya tepki verebilir.”  “Müşteri bir TouchID özeti alır, ancak neye maruz kaldığı belirsizdir. İstemcinin bu özeti doğrulaması durumunda toplantı jetonu zararlı siteye gönderilir ve saldırgana iCloud’daki kayıtları için bir toplantı verir.”

 “Müşterilerin bir rehine ağ geçidi almayı umdukları bir alanda (örneğin bir hava terminalinde, konaklama yerinde veya tren istasyonunda) sahte bir erişim noktası kurarak, takviyelere erişime izin veren sayısız iCloud hesabına erişmek düşünülebilirdi.  resimler, telefonun alanı, kayıtlar ve çok daha fazlası. “

 Bu, Apple’ın doğrulama çerçevesinde güvenlik sorunları bulunan ilk çalıştırma değil.  Mayıs ayında, Apple Apple ile oturum aç” çerçevesini etkileyen ve uzak saldırganların doğrulamayı azaltmalarını ve Apple’ın oturum açma seçimini kullanarak listelenen dış yöneticiler ve uygulamalardaki odaklanmış müşterilerin kayıtlarını devralmalarını mümkün kılabilecek bir kusur düzeltti.

Halka Açık ağdaki pek çok belirsiz veritabanı, açıklığa kavuşturulmadan verileri yok eden otomatik bir meow (miyav) saldırısının hedefidir. Geç vesilesiyle, Elasticsearch ve MongoDB testleri için hiçbir açıklama yapılmaksızın açıklığa kavuşturulmadan başlandı. Saldırılara daha sonra diğer veritabanı türlerine ve web’de açılan güvenlik dosya sistemlerine ulaşıldı.

IoT arama motoru Shodan’da BleepingComputer tarafından yapılan hızlı bir soruşturma, başlangıçta bu saldırıdan etkilenen birçok veritabanını keşfetildi. Son zamanlarda, silinen veritabanlarının sayısı 1.800’ü aştı.

Bu saldırılar, uzmanları ortaya çıkarılan veritabanlarını keşfetme ve meow (miyav ‘lama) olmadan önce yetenekli bir şekilde rapor etme yarışına sürükledi.

Sadece Eğlence İçin

Saldırganlardan, Amazon, Microsoft ve farklı tedarikçilerden dağıtılmış bilgi işlem yönetimlerinin genişletilmiş kullanımıyla ilgili olarak yönetimin genelinde güvenilmez veritabanının odaklandığı ilk fırsat değildi. Ödeme raketleri. Mevcut Meow (Miyav) saldırıları dahil olmak üzere farklı Fotoğraflar, bir fidye yazılımı daha fazla açıklama yapılmaksızın birlikte hareket ederek silinir. Mevcut saldırılarda kalan en önemli şey meow (miyav) dır.

Meow (Miyav) Saldırısından Etkilenen Bir Veritabanı.

Diachenko dedi ki, “İkinci vakaların çoğunda, saldırıların arkasındaki kötü niyetli aktörlerin bunu sadece eğlence için yaptığını düşünüyorum, çünkü yapabilirler ve yapması gerçekten basittir.” dedi. “Bu fotoğraflar başka bir hatırlatma.

Güvenlik şirketi Compareitech’in inceleme başkanı olarak Diachenko, İnternet’i rutin olarak sonucu ortaya çıkaran, gizli bir ifadeyle emin olmayan veritabanları için tarar. Saldırganların karar vermesinden sonra bilgileri silen içeriği yürütüyor. Karşılaştırmalı girişimler gibi görünmek ve akreditasyon olmadan değiştirilebilecek veritabanlarını ayırt etmek.Şiddetli saldırıların birkaç gündür devam ettiğini ve yetkilendirildiğine dair herhangi bir belirti vermediğini, ertesi gün etkilenen veritabanlarının çoğalmasını beklediğini söyledi meow (miyav) saldırısının.

Bulut tabanlı veritabanlarını güvence altına alan kişiler, tedarikçinin kurallarına uygun olduklarından emin olmalıdır.

MongoDB SearchSecurity’ye, maruz kalınan kurumsal veya premium sürümler olmadığını, ücretsiz sürüm olduğunu belirten bir e-posta gönderdi.

“Her şey göz önüne alındığında, bu örnekler MongoDB Enterprise Advanced veya MongoDB Atlas vakalarını içermez, ancak Topluluk adaptasyonunu indirmesine ve kullanmasına izin verilen müşteriler. Bugün varsayılan MongoDB veritabanı düzenlemesi sandık dışındaki güvenli varsayılanlara eşlik eder ve MongoDB sunucuları hakkında mümkün olan en iyi şekilde emin olmayı ümit eden sunucu yöneticileri için, MongoDB Güvenlik sayfası doğru onaylamayı almaya başlamak için en iyi noktadır ” dedi.