91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

基于安全性防護(hù)平臺(tái)-高通QCMAP發(fā)現(xiàn)的主要漏洞

電子工程師 ? 來(lái)源:HONGKE IIOT ? 作者:HONGKE IIOT ? 2021-06-07 17:18 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在最近的供應(yīng)鏈安全評(píng)估中,虹科Vdoo分析了多個(gè)網(wǎng)絡(luò)設(shè)備的安全漏洞和暴露。在分析過(guò)程中,我們發(fā)現(xiàn)并負(fù)責(zé)地披露了這些設(shè)備所基于的高通QCMAP(移動(dòng)接入點(diǎn))體系結(jié)構(gòu)中的四個(gè)主要漏洞。利用這些漏洞,攻擊者可以獲得對(duì)任何受影響設(shè)備的遠(yuǎn)程根訪問(wèn)權(quán)。

QCMAP架構(gòu)在高通的調(diào)制解調(diào)器soc上普遍使用,如MDM9xxx系列。通過(guò)預(yù)估,本文揭露的四個(gè)安全漏洞可能會(huì)影響數(shù)以百萬(wàn)計(jì)的不同類型的設(shè)備。

在這篇文章中,我們將討論漏洞的技術(shù)細(xì)節(jié)、發(fā)現(xiàn)過(guò)程并提供檢測(cè)和解決問(wèn)題的指導(dǎo)。下面詳細(xì)介紹的第一個(gè)和第二個(gè)漏洞已經(jīng)被高通分配了相同的CVE編號(hào)(CVE-2020-3657),并在具有嚴(yán)重影響的Android安全公告中列出(Android bug id A-153344684)。

HONG KE IIOT

- 01 -

高通QCMAP技術(shù)背景

高通生產(chǎn)的soc的MDM(移動(dòng)數(shù)據(jù)調(diào)制解調(diào)器)系列在一個(gè)包中提供各種移動(dòng)連接特性。

在許多基于MDM的設(shè)備上運(yùn)行的軟件套件之一是QCMAP套件。QCMAP (Qualcomm Mobile Access Point)是一套負(fù)責(zé)在移動(dòng)接入點(diǎn)上運(yùn)行多項(xiàng)服務(wù)的軟件套件,包括以下關(guān)鍵組件:

一個(gè)輕量級(jí)的基于pd的web界面(包含專有的CGI腳本和認(rèn)證機(jī)制)

基于minidlna的媒體服務(wù)器(支持UPnP和mDNS自動(dòng)配置)

基于iptables的防火墻接口

使用QCMAP的調(diào)制解調(diào)器芯片組廣泛應(yīng)用于各種產(chǎn)品類型和行業(yè),包括網(wǎng)絡(luò)設(shè)備,如移動(dòng)熱點(diǎn)和LTE路由器;汽車信息娛樂(lè)/TCU單元;用于工業(yè)設(shè)備的智能適配器、智能計(jì)量設(shè)備、智能醫(yī)療設(shè)備和物聯(lián)網(wǎng)網(wǎng)關(guān)。

通過(guò)一個(gè)專用的命令行接口,由QCMAP_CLI二進(jìn)制文件實(shí)現(xiàn):

6b119a26-c5ab-11eb-9e57-12bb97331649.jpg

我們已經(jīng)在許多設(shè)備固件圖像中看到了QCMAP的實(shí)現(xiàn),例如已經(jīng)經(jīng)過(guò)分析的以下模型:

1.中興通訊MF920V

2.TP-Link M7350(在該設(shè)備中,QCMAP二進(jìn)制文件被修改,沒(méi)有發(fā)現(xiàn)漏洞)

3.美國(guó)網(wǎng)件公司AC785

- 02 -

供應(yīng)鏈安全評(píng)估的發(fā)現(xiàn)

這些問(wèn)題突出了識(shí)別和評(píng)估供應(yīng)鏈對(duì)安全的重要程度。該問(wèn)題是在虹科Vdoo分析作為作戰(zhàn)網(wǎng)絡(luò)的一部分,部署在現(xiàn)場(chǎng)的固件圖像時(shí)發(fā)現(xiàn)的。這些設(shè)備是由第三方高通調(diào)制解調(diào)器的設(shè)備供應(yīng)商開(kāi)發(fā)的,網(wǎng)絡(luò)運(yùn)營(yíng)商對(duì)第三方組件的使用或其潛在的漏洞(已知和未知)一無(wú)所知。

這一發(fā)現(xiàn)還展示了自動(dòng)深入二進(jìn)制分析在識(shí)別新的零日漏洞(即使是在閉源組件中)方面的威力和價(jià)值。在這種情況下,運(yùn)營(yíng)商使用Vdoo平臺(tái)對(duì)從供應(yīng)商接收到的固件圖像進(jìn)行自動(dòng)分析。

平臺(tái)為設(shè)備生成完整的SBOM (software bill of materials),包括第一方和第三方部件。所有的設(shè)備軟件組件,包括高通的QCMAP二進(jìn)制文件,都被掃描和分析潛在的零日漏洞。虹科Vdoo研究團(tuán)隊(duì)對(duì)這些潛在漏洞進(jìn)行了驗(yàn)證,并向高通披露以減輕風(fēng)險(xiǎn)。

- 03 -

漏洞細(xì)節(jié)

本文共披露四個(gè)安全漏洞,分別為:

VD-1873 / CVE-2020-3657 -命令注入漏洞(CVSSv3 8.8)

VD-1871 / CVE-2020-3657 -棧緩沖區(qū)溢出漏洞(CVSSv3 7.6)

VD-1872 / CVE-2020-25858 - NULL指針異常漏洞(CVSSv3 6.5)

VD-1874 / CVE-2020-25859 -命令注入漏洞(CVSS v3 7.9)

具體漏洞細(xì)節(jié)請(qǐng)點(diǎn)擊閱讀原文進(jìn)行查看。

- 04 -

風(fēng)險(xiǎn)評(píng)估

據(jù)我們所知,這些漏洞還沒(méi)有被大肆利用,因此還沒(méi)有對(duì)已部署的設(shè)備造成任何具體的安全威脅。然而,正如上面的問(wèn)題證明章節(jié)所顯示的那樣,只要具備技術(shù)知識(shí),利用漏洞進(jìn)行攻擊是輕而易舉的。我們將繼續(xù)密切監(jiān)控任何濫用該漏洞的行為,并通過(guò)Vision的威脅情報(bào)feed Whistler向Vdoo Vision用戶發(fā)出警報(bào)。

- 05 -

識(shí)別脆弱的設(shè)備

據(jù)我們所知,由于這些易受攻擊的文件沒(méi)有可識(shí)別的版本信息,所以這個(gè)問(wèn)題并不能直接檢測(cè)出來(lái)。如果您可以訪問(wèn)一個(gè)正在運(yùn)行的設(shè)備,按照以下步驟檢查您的設(shè)備是否容易受到攻擊:

1.通過(guò)嘗試直接連接或?qū)ο嚓P(guān)端口執(zhí)行端口掃描,驗(yàn)證設(shè)備正在運(yùn)行web服務(wù)器。

2.成功登錄到web服務(wù)器(允許cookie)后,您的瀏覽器將在設(shè)備上有一個(gè)有效的會(huì)話。

3.在嘗試執(zhí)行VD-1871的PoC。如果QCMAP_Web_CLIENT進(jìn)程似乎崩潰(例如,web服務(wù)器超時(shí)),您的設(shè)備是脆弱的。
4.對(duì)VD-1872重復(fù)上述步驟,調(diào)用PoC并檢查崩潰,對(duì)VD-1873調(diào)用PoC并檢查響應(yīng)中的延遲。

5.找到QCMAP_Web_CLIENT二進(jìn)制文件并檢查其SHA-256是否為以下其中之一:

71311beee4c761f85d46eaadab475541455adbd135f3c868c0800b1703378755

5f19143efa90161bde6eb129f7b43bdf0a25e86ae7a749dc13b7ea645aa590f5

e6d505c80de7ccce0cf297715f67e0efbbc30e7427a846ea04d64af1a9e77dae

0079e76c4c9ca3668789fd4c58c24e66519365c86479f0d7477980d0b6422eed

0a51f755716a688225573ca4cae469acdf6c6350d83d19098580e8e295692668

如果是的話,你的設(shè)備可能會(huì)受到攻擊。

6.如果您運(yùn)行的是基于高通MDM的Android設(shè)備,請(qǐng)確保您的安全補(bǔ)丁級(jí)別更新到2020年10月(或更新)。

虹科Vdoo平臺(tái)作為平臺(tái)安全分析能力的一部分,能夠通過(guò)自動(dòng)掃描設(shè)備二進(jìn)制圖像,快速檢測(cè)設(shè)備暴露于上述問(wèn)題。如果您懷疑自己可能會(huì)受到攻擊,請(qǐng)隨時(shí)聯(lián)系我們尋求幫助。

- 06 -

減輕受影響設(shè)備上的漏洞

如果您的設(shè)備被發(fā)現(xiàn)存在漏洞,且無(wú)法更新或修補(bǔ)固件,則可采用以下緩解技術(shù):

1.如果你的設(shè)備不需要連接網(wǎng)絡(luò),考慮斷開(kāi)連接。

2.如果設(shè)備必須連接到網(wǎng)絡(luò),請(qǐng)確保通過(guò)防火墻阻止對(duì)web端口的訪問(wèn),并確保這些端口不被轉(zhuǎn)發(fā)到外部網(wǎng)絡(luò)。

3.如果您可以在外圍保護(hù)后部署一個(gè)包含WAF的設(shè)備,請(qǐng)將其配置為檢查包含40個(gè)以上查詢參數(shù)的url。

編輯:jq

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 芯片
    +關(guān)注

    關(guān)注

    463

    文章

    54010

    瀏覽量

    466034
  • 高通
    +關(guān)注

    關(guān)注

    78

    文章

    7731

    瀏覽量

    199801
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1304

    瀏覽量

    74465
  • 調(diào)制解調(diào)器

    關(guān)注

    3

    文章

    886

    瀏覽量

    40981

原文標(biāo)題:虹科案例 | 安全性防護(hù)平臺(tái)-高通QCMAP發(fā)現(xiàn)的主要漏洞

文章出處:【微信號(hào):Hongketeam,微信公眾號(hào):廣州虹科電子科技有限公司】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    如何確保電能質(zhì)量在線監(jiān)測(cè)裝置的用戶操作日志審計(jì)功能的安全性?

    確保電能質(zhì)量在線監(jiān)測(cè)裝置用戶操作日志審計(jì)功能的安全性,核心是構(gòu)建 “日志全生命周期安全防護(hù)體系” ,覆蓋 “日志生成→存儲(chǔ)→訪問(wèn)→傳輸→備份→銷毀” 全流程,同時(shí)結(jié)合技術(shù)防護(hù)、權(quán)限管控、合規(guī)驗(yàn)證
    的頭像 發(fā)表于 12-11 16:49 ?1301次閱讀
    如何確保電能質(zhì)量在線監(jiān)測(cè)裝置的用戶操作日志審計(jì)功能的<b class='flag-5'>安全性</b>?

    請(qǐng)問(wèn)CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實(shí)現(xiàn)?

    請(qǐng)問(wèn),CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實(shí)現(xiàn)?
    發(fā)表于 12-05 07:19

    攻擊逃逸測(cè)試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    中一種極具威脅的高級(jí)攻擊手法。攻擊者通過(guò)精心構(gòu)造惡意流量,使其能夠成功繞過(guò)各類安全設(shè)備的檢測(cè)機(jī)制,實(shí)現(xiàn)“隱身”攻擊。這種攻擊不僅隱蔽強(qiáng),而且技術(shù)復(fù)雜度,能有效規(guī)避傳統(tǒng)
    發(fā)表于 11-17 16:17

    無(wú)源探頭與有源探頭的安全性差異解析

    在電子測(cè)量中,探頭作為示波器與被測(cè)電路的連接橋梁,其安全性直接關(guān)乎人身與設(shè)備的雙重防護(hù)。無(wú)源探頭與有源探頭因結(jié)構(gòu)原理的根本不同,在絕緣能力、電路保護(hù)、操作風(fēng)險(xiǎn)等維度呈現(xiàn)顯著差異,需基于測(cè)量場(chǎng)景精準(zhǔn)
    的頭像 發(fā)表于 11-10 11:23 ?361次閱讀
    無(wú)源探頭與有源探頭的<b class='flag-5'>安全性</b>差異解析

    針對(duì)AES算法的安全防護(hù)設(shè)計(jì)

    軟件中隨機(jī)延遲的使用通常被認(rèn)為是對(duì)抗側(cè)信道攻擊的一般對(duì)策,但隨機(jī)延遲不能阻止攻擊,只能讓攻擊變得復(fù)雜。因此基于蜂鳥(niǎo)E203平臺(tái)的軟硬件實(shí)現(xiàn)方式,我們的安全防護(hù)設(shè)計(jì)也會(huì)從軟件和硬件兩個(gè)方面進(jìn)行聯(lián)合
    發(fā)表于 10-28 07:38

    如何確保電能質(zhì)量在線監(jiān)測(cè)裝置頻率偏差測(cè)量功能遠(yuǎn)程校準(zhǔn)的安全性?

    確保電能質(zhì)量在線監(jiān)測(cè)裝置頻率偏差測(cè)量功能遠(yuǎn)程校準(zhǔn)的安全性,需圍繞“通信不被劫持、指令不被篡改、身份不被偽造、操作可追溯、設(shè)備不被入侵”五大核心風(fēng)險(xiǎn)點(diǎn),構(gòu)建 “傳輸 - 認(rèn)證 - 指令 - 數(shù)據(jù)
    的頭像 發(fā)表于 10-14 17:59 ?615次閱讀

    遠(yuǎn)程校準(zhǔn)電能質(zhì)量在線監(jiān)測(cè)裝置時(shí),如何保證數(shù)據(jù)傳輸?shù)?b class='flag-5'>安全性?

    密:阻斷數(shù)據(jù)竊聽(tīng)與篡改 1. 傳輸層加密 協(xié)議選擇 :采用 TLS 1.3/SSL 3.0 (禁用低安全性的 TLS 1.0/1.1)對(duì)指令和數(shù)據(jù)進(jìn)行端到端加密,密鑰長(zhǎng)度≥2048 位(RSA 算法)或 256 位(ECC 算法),確保傳輸內(nèi)容不可被中間人破解。例如,校準(zhǔn)指令 “輸
    的頭像 發(fā)表于 10-11 16:44 ?677次閱讀

    如何確保電能質(zhì)量在線監(jiān)測(cè)裝置遠(yuǎn)程校準(zhǔn)的安全性?

    確保電能質(zhì)量在線監(jiān)測(cè)裝置遠(yuǎn)程校準(zhǔn)的安全性,需構(gòu)建 “ 通信加密→身份認(rèn)證→權(quán)限管控→數(shù)據(jù)防護(hù)→設(shè)備防護(hù)→應(yīng)急兜底 ” 的全鏈條防護(hù)體系,覆蓋 “指令傳輸、操作執(zhí)行、數(shù)據(jù)存儲(chǔ)、異常處置”
    的頭像 發(fā)表于 10-10 17:18 ?582次閱讀
    如何確保電能質(zhì)量在線監(jiān)測(cè)裝置遠(yuǎn)程校準(zhǔn)的<b class='flag-5'>安全性</b>?

    無(wú)線傳輸方式下如何保障電能質(zhì)量在線監(jiān)測(cè)裝置的數(shù)據(jù)安全性?

    漏洞)。需構(gòu)建 “設(shè)備身份認(rèn)證→數(shù)據(jù)加密傳輸→完整校驗(yàn)→網(wǎng)絡(luò)隔離→運(yùn)維監(jiān)控” 的全流程安全防護(hù)體系,結(jié)合無(wú)線傳輸特性(如帶寬、延遲、協(xié)議差異)選擇適配方案,確保數(shù)據(jù)的機(jī)密、完整
    的頭像 發(fā)表于 09-26 16:12 ?751次閱讀

    有哪些技術(shù)可以提高邊緣計(jì)算設(shè)備的安全性

    邊緣計(jì)算設(shè)備的安全性面臨分布式部署、資源受限(算力 / 存儲(chǔ) / 帶寬)、網(wǎng)絡(luò)環(huán)境復(fù)雜(多無(wú)線連接)、物理接觸易被篡改等獨(dú)特挑戰(zhàn),因此其安全技術(shù)需在 “安全性” 與 “輕量化適配” 之間平衡。以下從
    的頭像 發(fā)表于 09-05 15:44 ?1486次閱讀
    有哪些技術(shù)可以提高邊緣計(jì)算設(shè)備的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信協(xié)議的安全性

    特性增強(qiáng)安全性(而非僅依賴軟件防護(hù))。其本質(zhì)是 “將安全計(jì)算從通用 CPU 卸載到專用硬件”,既解決軟件處理安全操作的性能瓶頸,又規(guī)避軟件層可能存在的
    的頭像 發(fā)表于 08-27 09:59 ?978次閱讀
    如何利用硬件加速提升通信協(xié)議的<b class='flag-5'>安全性</b>?

    超級(jí)電容和鋰電池哪個(gè)安全性

    超級(jí)電容與鋰電池在安全性能上存在顯著差異,前者因物理儲(chǔ)能機(jī)制更穩(wěn)定,后者因化學(xué)反應(yīng)易引發(fā)熱失控,需更復(fù)雜的防護(hù)系統(tǒng)。
    的頭像 發(fā)表于 08-14 09:13 ?2420次閱讀
    超級(jí)電容和鋰電池哪個(gè)<b class='flag-5'>安全性</b><b class='flag-5'>高</b>

    請(qǐng)問(wèn)DM平臺(tái)訪問(wèn)安全性如何控制?

    DM平臺(tái)訪問(wèn)安全性如何控制?
    發(fā)表于 08-06 06:01

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    為 5.15.158。 因此,我們想知道:是否有可能基于這個(gè) BSP 平臺(tái)實(shí)現(xiàn)安全的 i.MX 6ULL 系統(tǒng)?您會(huì)推薦上游的 linux-fslc 還是 linux-imx (BSP) 內(nèi)核樹(shù)?顯然,linux-fslc 和上游內(nèi)核在
    發(fā)表于 04-01 08:28

    眼觀六路,蘭寶防護(hù)電感式傳感器賦能港口起重設(shè)備

    防護(hù)電感式傳感器憑借其高可靠、抗干擾能力和適應(yīng)惡劣環(huán)境的特點(diǎn),在港口碼頭起重機(jī)設(shè)備中發(fā)揮著重要作用。它們不僅提高了設(shè)備的安全性和可靠,
    的頭像 發(fā)表于 03-20 13:16 ?534次閱讀
    眼觀六路,蘭寶<b class='flag-5'>高</b><b class='flag-5'>防護(hù)</b>電感式傳感器賦能港口起重設(shè)備