在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

基于安全性防護(hù)平臺-高通QCMAP發(fā)現(xiàn)的主要漏洞

電子工程師 ? 來源:HONGKE IIOT ? 作者:HONGKE IIOT ? 2021-06-07 17:18 ? 次閱讀

在最近的供應(yīng)鏈安全評估中,虹科Vdoo分析了多個網(wǎng)絡(luò)設(shè)備的安全漏洞和暴露。在分析過程中,我們發(fā)現(xiàn)并負(fù)責(zé)地披露了這些設(shè)備所基于的高通QCMAP(移動接入點(diǎn))體系結(jié)構(gòu)中的四個主要漏洞。利用這些漏洞,攻擊者可以獲得對任何受影響設(shè)備的遠(yuǎn)程根訪問權(quán)。

QCMAP架構(gòu)在高通的調(diào)制解調(diào)器soc上普遍使用,如MDM9xxx系列。通過預(yù)估,本文揭露的四個安全漏洞可能會影響數(shù)以百萬計的不同類型的設(shè)備。

在這篇文章中,我們將討論漏洞的技術(shù)細(xì)節(jié)、發(fā)現(xiàn)過程并提供檢測和解決問題的指導(dǎo)。下面詳細(xì)介紹的第一個和第二個漏洞已經(jīng)被高通分配了相同的CVE編號(CVE-2020-3657),并在具有嚴(yán)重影響的Android安全公告中列出(Android bug id A-153344684)。

HONG KE IIOT

- 01 -

高通QCMAP技術(shù)背景

高通生產(chǎn)的soc的MDM(移動數(shù)據(jù)調(diào)制解調(diào)器)系列在一個包中提供各種移動連接特性。

在許多基于MDM的設(shè)備上運(yùn)行的軟件套件之一是QCMAP套件。QCMAP (Qualcomm Mobile Access Point)是一套負(fù)責(zé)在移動接入點(diǎn)上運(yùn)行多項(xiàng)服務(wù)的軟件套件,包括以下關(guān)鍵組件:

一個輕量級的基于pd的web界面(包含專有的CGI腳本和認(rèn)證機(jī)制)

基于minidlna的媒體服務(wù)器(支持UPnP和mDNS自動配置)

基于iptables的防火墻接口

使用QCMAP的調(diào)制解調(diào)器芯片組廣泛應(yīng)用于各種產(chǎn)品類型和行業(yè),包括網(wǎng)絡(luò)設(shè)備,如移動熱點(diǎn)和LTE路由器;汽車信息娛樂/TCU單元;用于工業(yè)設(shè)備的智能適配器、智能計量設(shè)備、智能醫(yī)療設(shè)備和物聯(lián)網(wǎng)網(wǎng)關(guān)。

通過一個專用的命令行接口,由QCMAP_CLI二進(jìn)制文件實(shí)現(xiàn):

6b119a26-c5ab-11eb-9e57-12bb97331649.jpg

我們已經(jīng)在許多設(shè)備固件圖像中看到了QCMAP的實(shí)現(xiàn),例如已經(jīng)經(jīng)過分析的以下模型:

1.中興通訊MF920V

2.TP-Link M7350(在該設(shè)備中,QCMAP二進(jìn)制文件被修改,沒有發(fā)現(xiàn)漏洞)

3.美國網(wǎng)件公司AC785

- 02 -

供應(yīng)鏈安全評估的發(fā)現(xiàn)

這些問題突出了識別和評估供應(yīng)鏈對安全的重要程度。該問題是在虹科Vdoo分析作為作戰(zhàn)網(wǎng)絡(luò)的一部分,部署在現(xiàn)場的固件圖像時發(fā)現(xiàn)的。這些設(shè)備是由第三方高通調(diào)制解調(diào)器的設(shè)備供應(yīng)商開發(fā)的,網(wǎng)絡(luò)運(yùn)營商對第三方組件的使用或其潛在的漏洞(已知和未知)一無所知。

這一發(fā)現(xiàn)還展示了自動深入二進(jìn)制分析在識別新的零日漏洞(即使是在閉源組件中)方面的威力和價值。在這種情況下,運(yùn)營商使用Vdoo平臺對從供應(yīng)商接收到的固件圖像進(jìn)行自動分析。

平臺為設(shè)備生成完整的SBOM (software bill of materials),包括第一方和第三方部件。所有的設(shè)備軟件組件,包括高通的QCMAP二進(jìn)制文件,都被掃描和分析潛在的零日漏洞。虹科Vdoo研究團(tuán)隊(duì)對這些潛在漏洞進(jìn)行了驗(yàn)證,并向高通披露以減輕風(fēng)險。

- 03 -

漏洞細(xì)節(jié)

本文共披露四個安全漏洞,分別為:

VD-1873 / CVE-2020-3657 -命令注入漏洞(CVSSv3 8.8)

VD-1871 / CVE-2020-3657 -棧緩沖區(qū)溢出漏洞(CVSSv3 7.6)

VD-1872 / CVE-2020-25858 - NULL指針異常漏洞(CVSSv3 6.5)

VD-1874 / CVE-2020-25859 -命令注入漏洞(CVSS v3 7.9)

具體漏洞細(xì)節(jié)請點(diǎn)擊閱讀原文進(jìn)行查看。

- 04 -

風(fēng)險評估

據(jù)我們所知,這些漏洞還沒有被大肆利用,因此還沒有對已部署的設(shè)備造成任何具體的安全威脅。然而,正如上面的問題證明章節(jié)所顯示的那樣,只要具備技術(shù)知識,利用漏洞進(jìn)行攻擊是輕而易舉的。我們將繼續(xù)密切監(jiān)控任何濫用該漏洞的行為,并通過Vision的威脅情報feed Whistler向Vdoo Vision用戶發(fā)出警報。

- 05 -

識別脆弱的設(shè)備

據(jù)我們所知,由于這些易受攻擊的文件沒有可識別的版本信息,所以這個問題并不能直接檢測出來。如果您可以訪問一個正在運(yùn)行的設(shè)備,按照以下步驟檢查您的設(shè)備是否容易受到攻擊:

1.通過嘗試直接連接或?qū)ο嚓P(guān)端口執(zhí)行端口掃描,驗(yàn)證設(shè)備正在運(yùn)行web服務(wù)器。

2.成功登錄到web服務(wù)器(允許cookie)后,您的瀏覽器將在設(shè)備上有一個有效的會話。

3.在嘗試執(zhí)行VD-1871的PoC。如果QCMAP_Web_CLIENT進(jìn)程似乎崩潰(例如,web服務(wù)器超時),您的設(shè)備是脆弱的。
4.對VD-1872重復(fù)上述步驟,調(diào)用PoC并檢查崩潰,對VD-1873調(diào)用PoC并檢查響應(yīng)中的延遲。

5.找到QCMAP_Web_CLIENT二進(jìn)制文件并檢查其SHA-256是否為以下其中之一:

71311beee4c761f85d46eaadab475541455adbd135f3c868c0800b1703378755

5f19143efa90161bde6eb129f7b43bdf0a25e86ae7a749dc13b7ea645aa590f5

e6d505c80de7ccce0cf297715f67e0efbbc30e7427a846ea04d64af1a9e77dae

0079e76c4c9ca3668789fd4c58c24e66519365c86479f0d7477980d0b6422eed

0a51f755716a688225573ca4cae469acdf6c6350d83d19098580e8e295692668

如果是的話,你的設(shè)備可能會受到攻擊。

6.如果您運(yùn)行的是基于高通MDM的Android設(shè)備,請確保您的安全補(bǔ)丁級別更新到2020年10月(或更新)。

虹科Vdoo平臺作為平臺安全分析能力的一部分,能夠通過自動掃描設(shè)備二進(jìn)制圖像,快速檢測設(shè)備暴露于上述問題。如果您懷疑自己可能會受到攻擊,請隨時聯(lián)系我們尋求幫助。

- 06 -

減輕受影響設(shè)備上的漏洞

如果您的設(shè)備被發(fā)現(xiàn)存在漏洞,且無法更新或修補(bǔ)固件,則可采用以下緩解技術(shù):

1.如果你的設(shè)備不需要連接網(wǎng)絡(luò),考慮斷開連接。

2.如果設(shè)備必須連接到網(wǎng)絡(luò),請確保通過防火墻阻止對web端口的訪問,并確保這些端口不被轉(zhuǎn)發(fā)到外部網(wǎng)絡(luò)。

3.如果您可以在外圍保護(hù)后部署一個包含WAF的設(shè)備,請將其配置為檢查包含40個以上查詢參數(shù)的url。

編輯:jq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 芯片
    +關(guān)注

    關(guān)注

    456

    文章

    51189

    瀏覽量

    427293
  • 高通
    +關(guān)注

    關(guān)注

    77

    文章

    7508

    瀏覽量

    191171
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1269

    瀏覽量

    69732
  • 調(diào)制解調(diào)器

    關(guān)注

    3

    文章

    860

    瀏覽量

    38941

原文標(biāo)題:虹科案例 | 安全性防護(hù)平臺-高通QCMAP發(fā)現(xiàn)的主要漏洞

文章出處:【微信號:Hongketeam,微信公眾號:廣州虹科電子科技有限公司】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    集中告警管理如何提升設(shè)施安全性

    在工業(yè)或商業(yè)建筑中,集中告警管理已成為確保安全性或檢測故障的必備工具。它是如何提升設(shè)施安全性的?歡迎大家閱讀文章了解~
    的頭像 發(fā)表于 12-13 15:51 ?176次閱讀
    集中告警管理如何提升設(shè)施<b class='flag-5'>安全性</b>?

    電池的安全性測試項(xiàng)目有哪些?

    電池的安全性測試是保證電池在實(shí)際使用過程中穩(wěn)定、安全的重要手段。通過一系列嚴(yán)格的測試項(xiàng)目,能夠有效評估電池在不同條件下的表現(xiàn),并提前發(fā)現(xiàn)潛在的安全隱患。對于消費(fèi)者而言,了解這些測試項(xiàng)目
    的頭像 發(fā)表于 12-06 09:55 ?642次閱讀
    電池的<b class='flag-5'>安全性</b>測試項(xiàng)目有哪些?

    汽車制動系統(tǒng)對安全性的影響

    汽車制動系統(tǒng)對安全性的影響至關(guān)重要,主要體現(xiàn)在以下幾個方面: 一、緊急制動能力 制動系統(tǒng)的主要功能是通過摩擦力阻止車輪的轉(zhuǎn)動或運(yùn)動趨勢,使行駛中的汽車減速或停止。在緊急情況下,良好的制動性能能夠迅速
    的頭像 發(fā)表于 11-28 09:56 ?570次閱讀

    永磁同步電機(jī)的安全性分析

    永磁同步電機(jī)的安全性分析主要涵蓋其設(shè)計、運(yùn)行、維護(hù)以及故障處理等多個方面。以下是對永磁同步電機(jī)安全性的分析: 一、設(shè)計安全性 材料選擇 : 永磁同步電機(jī)采用永磁體(如釹鐵硼等稀土永磁材
    的頭像 發(fā)表于 11-22 10:44 ?389次閱讀

    在電氣安裝中通過負(fù)載箱實(shí)現(xiàn)最大效率和安全性

    在電氣安裝中,負(fù)載箱是一種常用的設(shè)備,主要用于模擬實(shí)際的電力負(fù)載,以便進(jìn)行各種電氣設(shè)備的測試和調(diào)試。通過負(fù)載箱,可以實(shí)現(xiàn)最大效率和安全性,從而提高電氣設(shè)備的運(yùn)行性能和使用壽命。 負(fù)載箱可以實(shí)現(xiàn)最大
    發(fā)表于 11-20 15:24

    UWB模塊的安全性評估

    UWB(超寬帶)模塊的安全性評估是一個復(fù)雜而關(guān)鍵的過程,涉及多個方面,包括技術(shù)特性、加密機(jī)制、抗干擾能力、物理層安全等。以下是對UWB模塊安全性評估的分析: 一、技術(shù)特性帶來的安全性
    的頭像 發(fā)表于 10-31 14:17 ?367次閱讀

    智能系統(tǒng)的安全性分析

    智能系統(tǒng)的安全性分析是一個至關(guān)重要的過程,它涉及多個層面和維度,以確保系統(tǒng)在各種情況下都能保持安全、穩(wěn)定和可靠。以下是對智能系統(tǒng)安全性的分析: 一、數(shù)據(jù)安全性 數(shù)據(jù)加密 : 采用對稱加
    的頭像 發(fā)表于 10-29 09:56 ?319次閱讀

    云計算安全性如何保障

    云計算的安全性是一個復(fù)雜而多維的問題,涉及多個層面和多種技術(shù)手段。為了保障云計算的安全性,需要采取一系列綜合措施,以下是具體的保障方法: 一、數(shù)據(jù)加密 數(shù)據(jù)加密是保護(hù)云計算安全性的核心手段之一
    的頭像 發(fā)表于 10-24 09:14 ?368次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?504次閱讀

    固態(tài)電池安全性怎么樣

    固態(tài)電池在安全性方面表現(xiàn)出顯著的優(yōu)勢,這主要得益于其獨(dú)特的固態(tài)電解質(zhì)結(jié)構(gòu)。以下是對固態(tài)電池安全性的詳細(xì)分析:
    的頭像 發(fā)表于 09-15 11:47 ?916次閱讀

    請問DM平臺訪問安全性如何控制?

    DM平臺訪問安全性如何控制?
    發(fā)表于 07-25 06:10

    工業(yè)以太網(wǎng)安全性分析及防護(hù)措施

    。因此,對工業(yè)以太網(wǎng)的安全性進(jìn)行深入分析和采取相應(yīng)的防護(hù)措施至關(guān)重要。本文將從工業(yè)以太網(wǎng)面臨的安全威脅、漏洞入手,探討相應(yīng)的防護(hù)措施。
    的頭像 發(fā)表于 06-28 16:58 ?726次閱讀

    藍(lán)牙模塊的安全性與隱私保護(hù)

    據(jù)傳輸過程中的安全性問題,分析隱私保護(hù)方面的挑戰(zhàn)和解決方案,并介紹一些提高藍(lán)牙模塊安全性和隱私保護(hù)的先進(jìn)技術(shù)。 藍(lán)牙模塊在數(shù)據(jù)傳輸過程中的安全性問題 藍(lán)牙模塊在數(shù)據(jù)傳輸過程中采用了加密技術(shù)來確保數(shù)據(jù)的
    的頭像 發(fā)表于 06-14 16:06 ?621次閱讀

    特斯拉修補(bǔ)黑客競賽發(fā)現(xiàn)漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域

    作為領(lǐng)先電動車品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺,以重金獎勵挖掘漏洞以彌補(bǔ)隱患。這一措施取得良好成效,數(shù)百個漏洞已在
    的頭像 發(fā)表于 03-22 11:35 ?545次閱讀

    Cybellum汽車檢測平臺被曝漏洞,官方回復(fù)!全球汽車安全監(jiān)管持續(xù)升級

    了業(yè)內(nèi)人士關(guān)注。 01知名安全平臺被曝漏洞,官方反應(yīng)迅速 據(jù)報道,星輿實(shí)驗(yàn)室安全研究員@Delikely與中國汽研安全研究員@Imweeke
    的頭像 發(fā)表于 02-26 14:12 ?413次閱讀
    Cybellum汽車檢測<b class='flag-5'>平臺</b>被曝<b class='flag-5'>漏洞</b>,官方回復(fù)!全球汽車<b class='flag-5'>安全</b>監(jiān)管持續(xù)升級
    主站蜘蛛池模板: 劳拉淫欲护士bd字幕 | 222www免费观看 | 色狠狠色综合吹潮 | 亚洲人成a在线网站 | 国产午夜精品理论片 | 三级第一页| 天天干夜夜谢 | 免费播放特黄特色毛片 | 国产精品亚洲四区在线观看 | 国产精品福利视频手机免费观看 | 日日夜夜操操 | 宅宅午夜亚洲精品 | 哟交小u女国产精品视频 | 国产一级做a爰大片免费久久 | 久久综合九色婷婷97 | 亚洲精品资源在线 | 一级毛片视频在线 | 亚洲淫视频| 97久久精品国产精品青草 | 国产精品国产午夜免费福利看 | bt天堂磁力搜索 | 永久免费mv网站入口 | 免费看日本大片免费 | 国产激烈床戏无遮挡在线观看 | 伊人黄色 | 天天摸天天碰成人免费视频 | 人人做人人爽人人爱秋霞影视 | 久久精品国产精品亚洲婷婷 | 午夜精品久久久久久久99 | tube亚洲高清老少配 | 亚洲a影院 | tom影院亚洲国产一区二区 | 人与禽交免费网站视频 | 天天狠狠操 | 欧美日韩高清一本大道免费 | 久久大香线蕉综合爱 | 国产精品青草久久 | 中国免费黄色片 | 精品视频一二三区 | 黄免费视频 | www.狠狠操.com |