StarLink, Zoom, GhostTouch – F5 SIRT 資訊分享

及時瞭解最新的新技術、技巧和資訊是我們在 F5 SIRT 角色的重要組成部分,我們與本周安全 (TWIS) 分享了我們所看到的內容。本周,我從BlackHat USA(8月10日至11日)和DEFCON(8月12日至14日)挑選了主題。
SIRT-Email-Banner-External-Standard

StarLink, Zoom, GhostTouch – F5 SIRT 資訊分享

2022814日至821

作者介紹

本周的作者是Koichi Toriumi

及時瞭解最新的新技術、技巧和資訊是我們在 F5 SIRT 角色的重要組成部分,我們與本周安全 (TWIS) 分享了我們所看到的內容。本周,我們從BlackHat USA(8月10日至11日)和DEFCON(8月12日至14日)挑選了主題。

對我們來說,瞭解不良行為者經常變化的行為也很重要。不良行為者對你的企業、你的聲譽、你的生活都是一種威脅。因此,我們非常重視您業務的安全性。當您受到攻擊時,我們將快速工作以有效緩解攻擊和漏洞,並讓您恢復正常運行。因此,下次您處於安全緊急情況下時,請聯繫F5 SIRT。

美國黑帽2022- 破解SpaceX Starlink終端僅需25$

美國黑帽(Black Hat USA)在會議上發表“人類在地球上發生故障:SpaceX Starlink使用者終端的黑盒安全評估”[1],比利時研究員Lennert Wouter展示了一個駭客攻擊Starlink終端的演示 – 由Elon Musk的SpaceX運營的通訊服務提供互聯網存取。

Starlink在世界任何地方提供互聯網存取,即使沒有互聯網基礎設施。最近,烏克蘭在戰區部署了許多Starlink終端,以確保互聯網存取的安全。

這種攻擊使用了一塊成本僅為 25 美元的定制電路板“Modchip”。要存取 Starlink 用戶終端 (UT),您需要 Starlink 天線和電路板。一旦 Wouter 的“Modchip”連接到 Starlink 電路,“ModChip”就可以對 Starlink (UT) 執行故障注入攻擊(一種瞬間改變處理器電輸入的攻擊)。該攻擊繞過用戶權限管理和攻擊者獲得系統的 root 權限,允許攻擊者執行任意代碼。

Wouter 今年在 Black Hat 上演示了這種攻擊[2]。

SpaceX 發布了一份六頁的 PDF 文件,闡述了 Wouters 的攻擊方法,稱讚 Wouters 的安全研究並承認攻擊是可能的。然而,SpaceX 強調,這只有在可以物理存取專用天線並連接電線和組件的情況下才有可能。SpaceX 表示,普通 Starlink 用戶無需擔心此次攻擊的後果,也無需採取任何應對措施。

  1. https://www.blackhat.com/us-22/briefings/schedule/index.html#glitched-on-earth-by-humans-a-black-box …
  2. https://twitter.com/LennertWo/status/1527212523182776320

MacOS 上的 Zoom 客戶端存在提權漏洞 – DEFCON30

如今,Zoom 是我們業務的重要工具。但是,macOS 5.7.3 和 5.11.5 之前的 Zoom Client for Meetings 包含一個漏洞,低權限的本地用戶可以獲得 root 權限 (CVE-2022-28756) [1]。其通用漏洞評分系統 (CVSS) 等級為 8.8(嚴重),嚴重等級為“高”。

在 DEFCON 30 上,夏威夷的安全研究人員 Patrick Wardle 演示了使用此漏洞安裝惡意代碼,該代碼可以在 MacOS 上修改、刪除或添加文件。

Zoom Video Communications 響應並於當地時間 8 月 13 日發布了修復此漏洞的安全更新 ( ZSB-22018) [2]

Wardle 先生讚揚了 Zoom 的快速反應,並在推特上寫道:“Mahalo to Zoom 的(非常好的)快速修復!(夏威夷語表示感謝)” [2]。

  1. https://nvd.nist.gov/vuln/detail/CVE-2022-28756
  2. https://explore.zoom.us/en/trust/security/security-bulletin/
  3. https://twitter.com/patrickwardle/status/1558642493272428544 

GhostTouch – 無需觸摸即可控制智能手機

中國浙江大學和德國達姆施塔特工業大學開發了攻擊方法“GhostTouch”,通過利用智能手機上的電容式觸控面板,利用電磁波遠程控制他人的智能手機[1]。

當智能手機面朝下放在桌子上時,攻擊者可以在不直接觸摸其螢幕的情況下觸摸和滑動智能手機。

電容式觸控面板因其多點觸控能力、更長的壽命和成本效益而廣泛用於智能手機和平板電腦。

由於電容式觸控面板可以測量小電場,因此它們容易受到電磁干擾 (EMI) 和充電器噪聲等環境影響,從而導致誤觸,從而破壞用戶體驗並導致意外的設備行為。例如,有報導稱觸摸屏由於熒光燈發出的 EMI 和充電器故障而變得無響應和故障。

GhostTouch 是一種攻擊,它使用這種 EMI 來生成可控的誤觸,而無需物理接觸來遠程控制設備。它不需要物理觸摸或存取受害者的設備。

要執行此攻擊,目標智能手機必須靠近 EMI 發生器。攻擊者需要在桌子或其他位置(例如咖啡館或休息室的桌子)下設置EMI 發生器。

  1. https://www.usenix.org/conference/usenixsecurity22/presentation/wang-kai

Janet Jackson音樂影片可能會導致筆電停止運作

微軟的 Raymond Chen 於 4 月 16 日(美國時間)報導稱,一些筆電在 Windows XP 上播放Janet Jackson的音樂影片“Rhythm Nation”時會停止運作[1]。

他發現一些 NotePC 製造商在某些型號上播放此音樂影片時遇到了停止運作。此外,當音樂影片播放時,附近的另一台筆電也發生了停止運作。

調查發現,停止運作是由安裝在這些筆電中的特定硬碟驅動器(5,400 rpm)的旋轉頻率與歌曲中的特定聲音產生共鳴引起的。製造商通過向音頻管道添加自定義過濾器來響應,該過濾器在音頻播放期間檢測並刪除此頻率。

CVE-2022-38392 是針對此問題發布的,該漏洞允許使用音樂影片[2]的音頻信號基於共振頻率進行 DoS 攻擊。 

  1. https://devblogs.microsoft.com/oldnewthing/20220816-00/?p=106994
  2. https://nvd.nist.gov/vuln/detail/CVE-2022-38392