欢迎访问Sunbet官网(www.sunbet.us),Allbet欧博官网(www.ALLbetgame.us)!

首页Sunbet_新闻事件正文

XCon2020议题||剖析OpenWrt智能设备攻击面

admin2020-09-0457资讯

XCon2020议题||剖析OpenWrt智能设备攻击面  资讯 第1张

近些年,OpenWrt这个为家庭路由器和其他类型嵌入式设备设计的开源操作系统频繁受到恶意攻击。由于该系统的更新可能通过未加密的通道传递,且数字签名验证很容易绕过,于是导致了相关攻击事件量不断攀升。

一直以来,OpenWrt都拥有一批非常忠实的用户群,他们会使用免费提供的软件包替代安装在设备上的原始固件。除了路由器外,OpenWrt还可以在智能手机、掌上电脑等智能设备上正常运行。由于OpenWrt提供了非常丰富的高级功能,且源代码易于审计,于是对用户而言,他们普遍认为OpenWrt是一个更加安全的选择。

但安全人员也在近期的研究中发现,OpenWrt文件的更新与安装是通过未加密的HTTP连接传递的,而该连接极易受到黑客的攻击。该领域的研究者称:攻击者可以通过恶意软件完全替换合法的更新,同时对于经验丰富的攻击者而言,绕过数字签名检查也无需耗费吹灰之力。

XCon2020议题||剖析OpenWrt智能设备攻击面  资讯 第2张

在深入的研究中,OpenWrt设备的攻击面不断被暴露,对于安全研究人员也提出了更多的挑战。本次XCon2020会议中,百度安全研究团队成员张烨将为我们带来《剖析OpenWrt智能设备攻击面》的议题分享。

以某款流行路由器作为切入点,详细介绍市面上常见的OpenWrt设备硬件级getshell技巧,包括uboot逆向分析技巧,spi存储器的硬件读取与刷写,OpenWrt固件校验绕过等技术热点。同时,getshell后深入逆向分析该设备的Luac文件混淆机制,包括还原Luac文件结构,字符串解密,opcode还原等内容,通过修改Unluac反编译工具成功获得luci端“源码”,并找到一些远程代码执行漏洞。

剖析OpenWrt智能设备攻击面

XCon2020议题||剖析OpenWrt智能设备攻击面  资讯 第3张

议题简介

本议题介绍了一种OpenWrt设备通用的固件分析与getshell技巧,将提供一种对Luac文件混淆的解密方式,同时分享一些比较隐蔽的RCE漏洞原理,希望能抛砖引玉,为相关平台的漏洞挖掘与利用提供新的思路。

演讲者

XCon2020议题||剖析OpenWrt智能设备攻击面  资讯 第4张

张烨,百度安全研究团队成员

擅长主流平台的逆向分析及漏洞利用技术,近期专注于底层硬件的漏洞挖掘与利用。团队近期的研究方向聚焦于IoT设备及芯片安全领域,曾发现多个4G及Wifi芯片的高危漏洞,并多次在BlackHat、DEF CON等会议上发表演讲。

XCon 2020 第19届 安全焦点信息安全技术峰会

XCon2020议题||剖析OpenWrt智能设备攻击面  资讯 第5张

会议时间:2020年8月19-20日

XCon安全焦点信息安全技术峰会(XFocus Information Security Conference),始于2002年,是国内首个信息安全行业技术峰会,现已发展成为国内“最知名、最权威、举办规模最大”的信息安全会议之一。

秉承“严谨求实、精进探索”的会议精神,XCon持续致力于信息安全行业生态体系的建设与发展。凭借前瞻性的技术分享、权威性的技术交流、开放性的人才培养成功吸引了两百余位国内外知名安全专家、技术人才、一线安全从业者,为国内信息安全行业优质生态的构建提供了“人才、技术、创新模式”等基础,也为信息安全从业者、爱好者构建起友好和谐的交流平台。

2020年,经历过疫情的沉淀与思考,XCon再度活力启程。更主流的形式、更精彩的议题、更深度的探索、更丰满的干货,期待你的加入!最新活动资讯,请关注XCon官方微信!【扫描下方二维码,免费报名参会,双料福利,等待领取】

XCon2020议题||剖析OpenWrt智能设备攻击面  资讯 第6张

福利一:线上看直播,多轮抽奖,惊喜不停~

福利二:加入直播群,XCon2020电子会刊,满满干货,独家奉上~~

福利三:2021年,XCon20周年,超多主题活动,优先抢票,优惠购票~~

XCon2020议题||剖析OpenWrt智能设备攻击面  资讯 第7张

vBulletin 0 day漏洞PoC公布

vBulletin是当前最流行的论坛软件之一。安全研究人员Amir Etemadieh在其中发现了一个0 day漏洞,并公布了漏洞细节和PoC 代码。 该0 day漏洞是CVE-2019-16759 漏洞补丁的绕过。CVE-2019-16759 漏洞是去年9月公布的一个 0 day漏洞。该漏洞是vBulletin模板系统中的漏洞,属于预认证远程代码执行漏洞。攻击者利用该漏洞可以运行恶意代码,并且在无需对受害者网站进行认证的情况下接管论坛。CVE-2019-16759 漏洞细节公布1天后,安全补丁就发布了。 CVE-2019-16759补丁绕过0 day漏洞 研究人员称CVE-2019-16759 漏洞补丁不足以拦截漏洞利用。他还发现了一种简单的方法可以绕过补丁,并利用CVE-2019-16759漏洞。 模板“widget_tabbedcontainer_tab_panel”可以加载用户控制的子模板,可以通过从单独命名的值中取值,并放置到变量“widgetConfig”中。这两个特征使得研究人员可以有效绕过CVE-2019-16759漏洞补丁的所有过滤策略。 Po

网友评论

1条评论
  • 2020-09-04 00:04:53

    Allbet Gamingwww.cd799.com欢迎进入欧博平台网站(Allbet Gaming),Allbet Gaming开放欧博平台网址、欧博注册、欧博APP下载、欧博客户端下载、欧博真人游戏(百家乐)等业务。很OK的网站