邋string sunitization sabotages系统安全性数百万java供电的3g iot套件:如果可以的话,修补我

IBM的X-Force Red X-揭示了X-Wireless X-Module X-Thing的X-Flaw


Thales'Cinterion EHS8 M2M模块中的漏洞,用于数百万互联网设备的Java供电的嵌入式3G系统,用于连接,昨天被IBM的X-Force Red透露。

错误 (CVE-2020-15858)向Thales披露并在2月份用于IOT供应商的补丁中寻址,使攻击者可以从易受攻击的设备中提取代码和其他资源。此信息可能是反向设计的,以找到利用漏洞和密钥和密码的漏洞,可能导致误解硬件和/或获得对其网络的访问。

Big Blue的Infosec团队争辩,损害一个易受伤害的Cinterion模块可以让卑鄙的患者过量糖尿病患者,患者患有强制胰岛素泵或干扰电网。该缺陷不仅存在于EHS8模块中,而且存在于包括BGS5,EHS5 / 6/8,PDS5 / 6/8,ELS61,ELS81和PLS62的相关物联网模块中。

去年,这家硬件通过其Gemalto收购来到塔尔斯。在汽车,能源,医疗和电信行业中使用,每个模块包括嵌入式Java ME翻译和闪存存储,根据IBM,以及各种接口,包括GSM,USB,I2C,SPI等。该芯片还支持IP和PPP通信。

X-Force Red将窗口小部件描述为嵌入式Java环境,该环境通过物理UART串行连接接受低级“AT”命令。芯片运行名为java“midlet”的程序,该程序由供应商和Thales安装。漏洞在被剥削时,提供了一个攻击者,并对系统上运行的Java MIDlets完全读写的攻击者。

医院(在医院长袍)的女人用手遮住脸

事情互联网是一种安全噩梦,最新的真实世界分析显示:未加密的交通,网络交叉,脆弱的象鼻

阅读更多

该错误基本上是一个有缺陷的字符串Sunitization检查。根据X-Force Red,Thales的Java代码包括检查路径子字符串中的第四个字符是否是点的尝试,以确保不会尝试访问敏感的隐藏文件(由文件名中的点指定)。

"In normal circumstances, any attempt to access hidden files with a dot prefix will be denied (example: a:/.hidden_file)," observed X-Force Red security hackers Adam Laurie and Grzegorz Wypych in a 详细的咨询 on Wednesday. "However, replacing the slash with double slash (example: a://.hidden_file) will cause the condition to fail and code execution will jump to a character checking loop which will match any printable character."

换句话说,旨在防止访问点前缀隐藏文件的安全检查可以用双杠旁路。这可以用人用手掌握在Cinterion模块上,以便在读取隐藏文件中发送必要的命令,并挖掘信息以便远程妥协其他人的装备。

Thales已经提出了修复的事实并不一定意味着它已到处应用;可以通过空中更新,如果可用,或通过连接的USB驱动器可以进行修补。对于医疗设备和工业控制,IBM的安全专业人士指出,更新过程可能需要重新认证或施加其他负担。

Thales声称使用其数字身份和安全组的技术拥有30,000个企业。其中一些是其IOT部门的客户,这有助于每年左右连接超过3亿网络设备。可能还有一些需要完成的修补工作。 ®

类似主题


您可能喜欢的其他故事

咬住它的手©1998-2021