研究人员公布通过终端入侵星链卫星的方法

研究人员公布通过终端入侵星链卫星的方法 在拉斯维加斯举行的黑帽安全会议上,Wouters将详细介绍一系列硬件漏洞是如何让攻击者进入Starlink系统并在设备上运行自定义代码。 为了访问卫星天线的软件,Wouters 物理剥离了他购买的一个天线,并创建了一个可以连接到 Starlink 天线的定制黑客工具。黑客工具是一种称为modchip的定制电路板,使用现成的零件,售价约为 美元。一旦连接到 Starlink 天线,自制印刷电路板 (PCB) 就能够发起故障注入攻击暂时使系统短路以帮助绕过 Starlink 的安全保护。这个“故障”允许 Wouters 进入 Starlink 系统之前锁定的部分。 Wouters 正在上将他的黑客工具开源,包括发起攻击所需的一些细节。

相关推荐

封面图片

研究人员公布通过终端入侵星链系统的方法

研究人员公布通过终端入侵星链系统的方法 在拉斯维加斯举行的黑帽安全会议上,Wouters将详细介绍一系列硬件漏洞是如何让攻击者进入Starlink系统并在设备上运行自定义代码。 为了访问卫星天线的软件,Wouters 物理剥离了他购买的一个天线,并创建了一个可以连接到 Starlink 天线的定制黑客工具。黑客工具是一种称为modchip的定制电路板,使用现成的零件,售价约为 25 美元。一旦连接到 Starlink 天线,自制印刷电路板 (PCB) 就能够发起故障注入攻击暂时使系统短路以帮助绕过 Starlink 的安全保护。这个“故障”允许 Wouters 进入 Starlink 系统之前锁定的部分。 Wouters 正在上将他的黑客工具开源,包括发起攻击所需的一些细节。

封面图片

入侵星链只需要25美元

入侵星链只需要25美元 比利时安全研究员 Lennert Wouters 使用一块自制的modchip板成功入侵了SpaceX控制的Starlink卫星互联网系统,该板的开发成本只有大概25美元。 ▫Wouters 对他购买的卫星天线进行了物理拆卸,并将他自制的板连接到上面,该板由树莓派、闪存、电子开关和稳压器组成。 ▫在连接到Starlink天线后,该工具发起了一个故障注入攻击,使系统暂时短路,允许Starlink的安全功能被绕过,这样 Wouters 就可以渗透到系统的锁定部分。 通过破坏 Starlink UT 安全运营中心以获得星联的root权限是自由探索星联网络本身的先决条件。 作为一名白帽黑客,Wouters 在黑帽2022会议上公开展示该问题之前,已经通过一个漏洞赏金计划负责任地报告了SpaceX的漏洞。SpaceX 已经对 Wouters 的演讲做出了回应。 #Starlink #Security

封面图片

研究人员发现针对 VPN 应用的高危攻击方法

研究人员发现针对 VPN 应用的高危攻击方法 研究人员设计了一种针对几乎所有虚拟私人网络应用的攻击,迫使应用在加密隧道之外发送和接收部分或全部流量。研究人员将攻击命名为“TunnelVision”。研究人员认为,当连接到这种恶意网络时,所有 VPN 应用都会受到影响,除非用户的 VPN 在 Linux 或安卓上运行,否则无法防止此类攻击。攻击技术可能早在2002年就已存在,而且可能已在野利用。 这种攻击通过操纵为试图连接到本地网络的设备分配 IP 地址的 DHCP 服务器来实现。称为 Option 121 的设置允许 DHCP 服务器覆盖默认的路由规则,将 VPN 流量通过启动加密隧道的本地 IP 地址发送。通过使用 Option 121 将 VPN 流量路由到 DHCP 服务器,攻击将数据转发到 DHCP 服务器本身。安卓是唯一完全使 VPN 应用免受攻击的操作系统,因为它没有实现 Option 121。

封面图片

安全研究人员跟踪到中国黑客组织Earth Krahang入侵了23个国家的70个机构

安全研究人员跟踪到中国黑客组织Earth Krahang入侵了23个国家的70个机构 具体来说,黑客已经入侵了 48 个政府组织,其中 10 个是外交部门,另外 49 个政府机构也成为了黑客的攻击目标。受害者(红色)和目标(黄色)地图(趋势科技)攻击者利用易受攻击的面向互联网的服务器,使用鱼叉式网络钓鱼电子邮件部署定制的网络间谍活动后门。Earth Krahang 滥用其在被攻破的政府基础设施上的存在来攻击其他政府,在被攻破的系统上建立 VPN 服务器,并执行暴力破解以破解重要电子邮件账户的密码。攻击概述威胁行为者利用开源工具扫描面向公众的服务器,查找特定漏洞,如 CVE-2023-32315(Openfire)和 CVE-2022-21587(Oracle Web Apps)。通过利用这些漏洞,他们部署 webhell 来获取未经授权的访问权限,并在受害者网络中建立持久性。或者,他们使用鱼叉式网络钓鱼作为初始访问载体,围绕地缘政治主题发送信息,诱使收件人打开附件或点击链接。一旦进入网络,Earth Krahang 就会利用被入侵的基础设施托管恶意有效载荷、代理攻击流量,并使用被黑客入侵的政府电子邮件账户向其同事或其他政府发送鱼叉式网络钓鱼电子邮件。趋势科技在报告中写道:"我们注意到,Earth Krahang 在侦察阶段会从目标处获取数百个电子邮件地址。在一个案例中,行为者利用一个政府实体的受损邮箱向属于同一实体的 796 个电子邮件地址发送恶意附件"。用于从被入侵账户发送电子邮件的脚本(已删节)(趋势科技)这些电子邮件包含恶意附件,可将后门植入受害者的计算机,传播感染并在检测和清理时实现冗余。攻击者使用被入侵的 Outlook 账户来强行获取 Exchange 凭据,同时还发现了专门从 Zimbra 服务器中渗入电子邮件的 Python 脚本。用于收集电子邮件数据的 Python 脚本(趋势科技)该威胁组织还利用 SoftEtherVPN 在被入侵的面向公众的服务器上建立 VPN 服务器,以建立对受害者私人网络的访问,并进一步提高他们在这些网络中横向移动的能力。Eath Krahang 在网络上建立存在后,会部署 Cobalt Strike、RESHELL 和 XDealer 等恶意软件和工具,提供命令执行和数据收集功能。XDealer 是这两种后门程序中更复杂、更精密的一种,因为它支持 Linux 和 Windows,可以截屏、记录键盘输入和截取剪贴板数据。攻击链概述(趋势科技)趋势科技称,根据指挥和控制(C2)的重叠,它最初发现 Earth Krahang 与中国附属行为者 Earth Lusca 之间存在联系,但确定这是一个独立的集群。这两个威胁组织可能都在中国公司I-Soon 旗下运作,作为专门针对政府实体进行网络间谍活动的特遣部队。此外,RESHELL 以前与"Gallium"组织有关,而 XDealer 则与"Luoyu"黑客有关。然而,趋势科技的洞察力表明,这些工具很可能是威胁行为者之间共享的,每个工具都使用不同的加密密钥。本次的"Earth Krahang"指标清单在此单独发布。 ... PC版: 手机版:

封面图片

研究人员公布Windows 10/11主题文件漏洞 下载后无需交互即可窃取信息

研究人员公布Windows 10/11主题文件漏洞 下载后无需交互即可窃取信息 这个漏洞的编号是 CVE-2024-21320,漏洞原因是 Windows 资源管理器会预加载主题文件的缩略图,进而自动连接黑客指定的远程 UNC 路径。如何使用此漏洞展开攻击:根据研究人员的描述,核心问题在于 Windows 主题文件支持部分参数,例如 BrandImage、Wallpaper、VisualStyle 等,这些参数具有连接网络的功能。当攻击者制作特定的主题文件并修改这些参数指向恶意地址时,用户下载主题文件后,Windows 资源管理器会自动预加载主题文件的缩略图,在这个过程中会自动连接攻击者指定的远程 UNC 路径。这种情况下不需要用户打开主题文件,计算机就会在不知不觉中通过 SMB 协议连接并传输 NTLM 凭据。NTLM 凭据是关键:尽管目前没有证据表明攻击者可以利用此漏洞荷载其他恶意软件,但 NTLM 凭据已经是关键问题。例如攻击者可以通过窃取的 NTLM 哈希值,在网上冒充受害者,进而让黑客未经授权访问敏感系统和资源。亦或者使用密码破解软件,以 NTLM 哈希为起点进行暴力破解,从而获得明文密码,这样可以造成更多攻击。当然实际上要利用 NTLM 哈希展开攻击也是有难度的,目前没有证据表明该漏洞已经被黑客利用,这枚漏洞的 CVSS 评分为 6.5 分。微软是如何缓解攻击的:在 2024 年 1 月份的累积更新中,微软已经引入路径验证来对 UNC 进行验证,同时根据系统策略选择是否允许使用 UNC 路径。同时微软还引入了一个新的注册表项 DisableThumbnailOnNetworkFolder 禁止网络缩略图来降低风险。不过根据 Akamai 的调查,仅仅查看特制的主题文件就足以触发漏洞,因此微软的缓解方案不够充分。为此企业应加强预防措施:NTLM 策略控制:Windows 11 用户可以通过组策略调整阻止 SMB 事务与外部实体的 NTLM 身份验证从而加强防御,支持文档。网络分段:对网络进行微分段,创建具有受控流量的明确定义的域,这样可以防止网络内的横向移动,阻止 NTLM 潜在的危害。最终用户教育:培训并提醒用户晶体来自不受信任来源的可疑文件,包括主题等不常见的文件类型。 ... PC版: 手机版:

封面图片

研究人员开发出可抵御攻击和伪造的自毁电路

研究人员开发出可抵御攻击和伪造的自毁电路 一旦受到破坏,该系统就会提高电路上的工作电压,从而引发电迁移实际上就是将金属原子吹离原位,形成开路和空洞。类似的方法还可用于将工作电压从不到 1 伏提高到 2.5 伏左右,从而加速随时间变化的介质击穿,形成短路与损毁。Eric Hunt-Schroeder领导的团队与Marvell Technology公司合作完成了这个项目。Hunt-Schroeder 说,他是在读到研究人员能够使用扫描电子显微镜克隆基于 SRAM 的 PUF 后,受到启发而开发自毁机制的。这项技术还能有效防止假冒芯片充斥市场。Hunt-Schroeder 指出,当公司用完芯片后,他们可以确保芯片被销毁,使其毫无用处。自毁系统是会议期间重点介绍的几种新型安全技术之一。哥伦比亚大学的一个团队展示了一种能够检测电路上是否连接了探针的解决方案,这有助于抵御坏人对系统进行物理访问的攻击。与此同时,UT 奥斯汀分校的研究人员想出了一种方法,可以屏蔽来自电源和电磁源的信号。在测试中,研究小组在尝试了大约 500 次之后,就能从一个未受保护的芯片中获取密钥。而在有保护措施的情况下,即使尝试了 4000 万次,他们也无法破解密钥。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人