汽车安全测试CAN指南

CAN相关介绍

CAN

在汽车领域,CAN(Controller Area Network)是一种通信协议,用于在车辆电子系统中传输数据和命令。CAN总线是车辆中各个电子控制单元(ECU)之间进行通信的基础设施。

控制器局域网CAN总线)是一种车辆总线标准,旨在允许微控制器和设备在没有主机的情况下与彼此的应用程序通信。这是一个基于消息的协议,最初设计用于汽车内的多路电气布线,以节省铜,但它也可以在许多其他环境中使用。对于每个设备,帧中的数据是串行传输的,但如果多个设备同时传输,最高优先级的设备可以继续,而其他设备可以退出。帧由所有设备接收,包括传输设备。^1

在CAN问世之前,车载通信系统是通过点对点的布线系统实现的。随着车载电子元件越来越多,这种通信系统变得愈发笨重,而且维护费用非常昂贵。这时,CAN应运而生,并成为主流的车载通信系统。

简单地说,CAN允许汽车中的不同电子模块相互通信并分享数据。CAN提案的主要动机是它允许多个ECU(ECU=发动机控制单元=汽车控制单元)仅用一根电缆进行通信。一辆现代汽车最多可以有70个ECU。

img

D-Link DIR-882固件解密实验

0x01 实验目的

通过本次实验学习,如何在固件被加密的情况下进行解密,使得固件层面的 路由器安全研究顺利进行

0x02 概述

固件升级的一种方案 随着物联网安全安全越来越重视,作为万物互联的核心之一—路由器的安全也越 来越重视,反映在固件方面,就是其针对附件做的一些安全措施,可以使得一些 安全研究员手足无措,不过由于一些历史原因,很可能我们可以通过分析固件的 之前的一些版本,找到研究固件当前版本的一些线索。 下面这张图

image-20210310145532897

是很多路由器厂家会采取的一种更新升级固件并使固件更加“安全“的方案。 这个方案是这样的:最开始发布的固件是没有加密的,也没有附带任何解密的文 件,随着固件更新,解密文件会和较新版本 v1.1 中的未加密版本一起发布,以 便将来进行固件加密,v1.1 版本作为过渡使用。而到了 v1.2 时,固件则是以加 密形式发布的,不过仍附带解密文件。


Intel MCA与MCE硬件机制概述

简述

Intel从奔腾4开始的CPU中增加了一种机制,称为MCA——Machine Check Architecture,它用来检测硬件(这里的Machine表示的就是硬件)错误,比如系统总线错误、ECC错误等等。

这套系统通过一定数量的MSR(Model Specific Register)来实现,这些MSR分为两个部分,一部分用来进行设置,另一部分用来描述发生的硬件错误。

当CPU检测到不可纠正的MCE(Machine Check Error)时,就会触发#MC(Machine Check Exception),通常软件会注册相关的函数来处理#MC,在这个函数中会通过读取MSR来收集MCE的错误信息,然后重启系统。当然由于发生的MCE可能是非常致命的,CPU直接重启了,没有办法完成MCE处理函数;甚至有可能在MCE处理函数中又触发了不可纠正的MCE,也会导致系统直接重启。

当然CPU还会检测到可纠正的MCE,当可纠正的MCE数量超过一定的阈值时,会触发CMCI(Corrected Machine Check Error Interrupt),此时软件可以捕捉到该中断并进行相应的处理。CMCI是在MCA之后才加入的,算是对MCA的一个增强,在此之前软件只能通过轮询可纠正MCE相关的MSR才能实现相关的操作。


WIFI渗透利器PineApple-Nano

简介

The WiFi Pineapple 是由国外无线安全审计公司Hak5开发并售卖的一款无线安全测试神器(俗称大菠萝),从2008年起目前已经发布到第六代产品。当前的主打产品是The WiFi Pineapple NANO 和WiFI Pineapple TETRA(支持5GHz频段)


SGX攻击浅谈

Base-SGX-Attack

SgxPectre attack allows to reveal the content of the SGX enclaveSecurity  Affairs

0x00 起源研究

1.VOLTpwn(software-based)

a.介绍

VOLTpwn(CVE-2019-11157)是通过Intel处理器提供的用于控制CPU电压的软件接口MSR(Model Specific Register)0x150 来实现基于电压的故障注入

#目前为止未公布POC代码


DMA攻击和Thunderbolt 3安全级别浅谈

Overview of DMA attacks

0x00 DMA攻击

​ DMA攻击是一种侧信道攻击,即攻击者可以通过利用高速扩展端口,穿透计算机和操作系统,直接读取DMA,DMA包含在许多连接中,DMA可以通过例如便携式摄像机、网卡、存储设备或者其他可直接读取或写入主内存的互动设备。此类设备的合法使用已导致DMA连接广泛,攻击者可以采用工具连接到DMA接口,绕过操作系统的安全机制和屏幕密码等,来访问部分或者全部的计算机物理内存地址,读取计算机的所有工作,窃取数据和加密密钥,安装运行间谍软件和其他漏洞利用程序,或者修改系统以允许后门或其他恶意软件

允许DMA攻击的设备包括:FireWire、CardBus、ExpressCard、Thunderbolt、PCI和PCI Express

首先用一张图来总结

PCILeech


蓝牙安全以及相关漏洞研究

放大佬总结的一张图:

BLE安全

蓝牙是一种无线通信标准,工作在2.4~2.485Ghz的ISM频段,主要用于短距离的数据连接,可以建立所谓的PAN(Personal Area Network)网络。蓝牙设备最常见的应用是各种以手机和电脑为中心的外围设备,例如与手机配合使用的蓝牙耳机、手机与汽车音响的互联、蓝牙键盘和鼠标等。


360 Phone N6 Pro内核漏洞

一、漏洞简介

360 Phone N6 Pro V096内核组件中的内核模块允许攻击者使用命令3235427072在设备/ dev / block / mmcblk0rpmb上通过ioctl的自变量注入精心设计的自变量,并导致内核崩溃。

二、漏洞影响

  • 名称:360 Phone N6 Pro
  • 型号:1801-A01
  • 安卓版本:7.1.1
  • 版本号:V096
  • 内核版本:Linux localhost 4.4.21-perf#1 SMP PREEMPT Wed Mar 28 28 15:24:20 UTC 2018 aarch64

(CVE-2020-6871)ZTE R5300G4、R8500G4和R5500G4 未授权访问漏洞

一、漏洞简介

ZTE R5300G4、R8500G4和R5500G4中的服务器管理软件模块存在安全漏洞。攻击者可利用该漏洞绕过服务器的身份验证并执行命令。

二、漏洞影响

ZTE R5300G4 V03.08.0100版本,V03.07.0300版本,V03.07.0200版本,V03.07.0108版本,V03.07.0100版本,V03.05.0047版本,V03.05.0046版本,V03.05.0045版本,V03.05.0044版本,V03.05.0043版本,V03.05.0040版本,V03.04.0020版本;R8500G4 V03.07.0103版本,V03.07.0101版本,V03.06.0100版本,V03.05.0400版本,V03.05.0020;R5500G4 V03.08.0100版本,V03.07.0200版本,V03.07.0100版本,V03.06.0100版本。


(CVE-2016-6158)华为WS331a产品管理页面存在CSRF漏洞

一、漏洞简介

HuaweiWS331a是中国华为(Huawei)公司的一款迷你无线路由器。使用WS331a-10V100R001C01B112之前版本软件的HuaweiWS331a路由器的管理界面存在跨站请求伪造漏洞。远程攻击者可通过提交特制的请求利用该漏洞恢复出厂设置或重启设备。

二、漏洞影响

WS331a-10 V100R001C02B017SP01及之前版本


(CVE-2018-11025)Amazon Kindle Fire HD (3rd) Fire OS kernel组件安全漏洞

一、漏洞简介

Amazon Kindle Fire HD(3rd)Fire OS 4.5.5.3内核组件中的内核模块/omap/drivers/mfd/twl6030-gpadc.c允许攻击者通过设备/ dev / twl6030上的ioctl的参数注入特制的参数-gpadc命令24832并导致内核崩溃。

要探索此漏洞,必须打开设备文件/ dev / twl6030-gpadc,并使用命令24832和精心设计的有效负载作为第三个参数在此设备文件上调用ioctl系统调用。

二、漏洞影响

Fire OS 4.5.5.3


(CVE-2018-11021)Amazon Kindle Fire HD (3rd) Fire OS kernel组件安全漏洞

一、漏洞简介

Amazon Kindle Fire HD(3rd)Fire OS 4.5.5.3内核组件中的内核模块/omap/drivers/video/omap2/dsscomp/device.c允许攻击者通过设备/ dev上ioctl的参数注入特制参数/ dsscomp与命令1118064517并导致内核崩溃。

要探索此漏洞,必须打开设备文件/ dev / dsscomp,并使用命令1118064517和精心设计的有效负载作为第三个参数在此设备文件上调用ioctl系统调用。

二、漏洞影响

Fire OS 4.5.5.3


(CVE-2018-11020)Amazon Kindle Fire HD (3rd) Fire OS kernel组件安全漏洞

一、漏洞简介

Amazon Kindle Fire HD(3rd)Fire OS 4.5.5.3内核组件中的内核模块/omap/drivers/rpmsg/rpmsg_omx.c允许攻击者通过设备文件/ dev / rpmsg-上的ioctl的参数注入特制的参数使用命令3221772291的omx1,并导致内核崩溃。

要探索此漏洞,必须打开设备文件/ dev / rpmsg-omx1,并使用命令3221772291和精心设计的有效负载作为第三个参数来对该设备文件进行ioctl系统调用。

二、漏洞影响

Fire OS 4.5.5.3


(CVE-2018-11019)Amazon Kindle Fire HD (3rd) Fire OS kernel组件安全漏洞

一、漏洞简介

Amazon Kindle Fire HD(3rd)是美国亚马逊(Amazon)公司的一款Fire OS平板电脑设备。Fire OS是运行在其中的一套专用于Amazon设备的基于Android开发的移动操作系统。kernel是其中的一个内核组件。 Amazon Kindle Fire HD(3rd) Fire OS 4.5.5.3版本中的kernel组件的kernel/omap/drivers/misc/gcx/gcioctl/gcif.c文件存在安全漏洞。攻击者可借助3221773726命令利用该漏洞注入特制的参数,造成内核崩溃。

二、漏洞影响

Fire OS 4.5.5.3


(CVE-2020-3452)Cisco ASAFTD 任意文件读取漏洞

一、漏洞简介

Cisco Adaptive Security Appliance (ASA) 和 Cisco Firepower Threat Defense (FTD) 的 web 服务接口存在漏洞,允许未经身份验证的远程攻击者向受影响的设备发送一个精心制作的HTTP请求,成功利用该漏洞的攻击者能够进行目录遍历攻击并读取目标系统上的敏感文件。

该漏洞目前仅影响启用了AnyConnect或WebVPN配置的设备,并且此漏洞不能用于访问ASA或FTD系统文件或底层操作系统(OS)文件。

二、漏洞影响

Cisco ASA:<= 9.6
Cisco ASA:9.7 , 9.8 , 9.9 , 9.10 , 9.12 , 9.13 , 9.14
Cisco FTD:6.2.2 , 6.2.3 , 6.3.0 , 6.4.0 , 6.5.0 , 6.6.0


(CVE-2019-18371)Xiaomi Mi WiFi R3G 远程命令执行漏洞

一、漏洞简介

Xiaomi Mi WiFi R3G是中国小米科技(Xiaomi)公司的一款3G路由器。 Xiaomi Mi WiFi R3G 2.28.23-stable之前版本中存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。

二、漏洞影响

Xiaomi Mi WiFi R3G 2.28.23-stable之前版本


(CVE-2019-18370)Xiaomi Mi WiFi R3G 远程命令执行漏洞

一、漏洞简介

Xiaomi Mi WiFi R3G是中国小米科技(Xiaomi)公司的一款3G路由器。 Xiaomi Mi WiFi R3G 2.28.23-stable之前版本中存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。

二、漏洞影响

Xiaomi Mi WiFi R3G 2.28.23-stable之前版本


(CVE-2017-14262)Samsung NVR devices 漏洞

一、漏洞简介

Samsung NVR devices是韩国三星(Samsung)公司的一款网络视频录像机设备。 Samsung NVR设备中存在安全漏洞。远程攻击者可利用该漏洞读取管理员账户的MD5密码散列,并登录设备。


PowerSploit与Badusb联合进行渗透

0x00 PowerShell 介绍

img

Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和编写者可以利用,NET Framework的强大功能。

它引入了许多非常有用的新概念,从而进一步扩展了您在Windows命令提示符和Windows Script Host 环境中获得的知识和创建的脚本。

PowerShell诞生于vista时代,在系统中有着强大的功能,可以方便的调用Windows API等等。很多多人忽略了他,但其是一座待开发的金矿,在后渗透测试中产给我们带来意外的惊喜。