<sup id="qjuuc"></sup>
  • <td id="qjuuc"><rp id="qjuuc"><center id="qjuuc"></center></rp></td>
    • <menuitem id="qjuuc"></menuitem>
      • <menuitem id="qjuuc"><tfoot id="qjuuc"><em id="qjuuc"></em></tfoot></menuitem>
      • <menuitem id="qjuuc"></menuitem>
        <strike id="qjuuc"><rp id="qjuuc"></rp></strike>
        • <fieldset id="qjuuc"></fieldset>
            <tt id="qjuuc"><tfoot id="qjuuc"></tfoot></tt>
          • 當前位置:聯(lián)升科技 > 技術資訊 > 開發(fā)技術 >

            黑客攻擊的下一個熱點:路由器和NAS漏洞

            2020-11-09    作者:安全牛    來源:安全牛    閱讀: 次
            隨著全球遠程辦公的常態(tài)化,BYOD大行其道,路由器和NAS等家庭數(shù)碼設備正在成為黑客重點關注的突破口。在近日舉行的Pwn2Own東京2020黑客大賽上,參賽的漏洞賞金獵人們在第一天就成功入侵了NETGEAR路由器和西部數(shù)據(jù)的NAS存儲設備(編者:這也是NAS設備首次參加Pwn2Own大賽)。
            今年的Pwn2Own Tokyo由加拿大多倫多的ZDI協(xié)調(diào)組織,由于冠狀病毒大流行,比賽變成了虛擬比賽,參與者在遠程演示攻擊。
            在活動的第一天,網(wǎng)件(NETGEAR)的高端路由器Nighthawk R7800受到了包括Black Coffee團隊、Flashback團隊以及網(wǎng)絡安全公司Starlabs和Trapa Security團隊的“圍攻”。
            Flashback團隊因結合了兩個漏洞成功實施了通過WAN端口的遠程代碼執(zhí)行利用,斬獲了網(wǎng)件的2萬美元的獎金。
            而Starlabs團隊(上圖)通過結合兩個漏洞實現(xiàn)了任意代碼執(zhí)行,獲得了5,000美元的獎金。Trapa Security團隊使用命令注入缺陷來控制路由器后,同樣獲得了5000美元獎金。
            西部數(shù)據(jù)的存儲產(chǎn)品,My Cloud Pro系列PR4100 NSA設備受到了Trapa Security團隊的攻擊,該團隊結合身份驗證旁路漏洞和命令注入漏洞成功獲取root權限(上圖),斬獲西部數(shù)據(jù)的2萬美元獎金,而84c0團隊則成功展示了遠程代碼執(zhí)行漏洞,但是他們的成功并不完美,利用了以前已知的漏洞。
            在Pwn2Own Tokyo 2020上,黑客入侵路由器和NAS設備的最高獎勵為20,000美元。對于路由器,WAN攻擊的獎勵更高(威脅更大),而對于LAN攻擊,參與者最多可以賺到5,000美元。
            同在第一天,Viettel網(wǎng)絡安全團隊將三星智能電視作為目標,盡管他們成功入侵并在設備上安裝了反向shell,但由于使用了已知漏洞,因此沒有獲得任何獎金。(編者:多個送測設備依然存在已知漏洞,這本身就是個大問題。)
            在活動的第二天,F(xiàn)lashback團隊使用三個漏洞在TP-Link AC1750智能WiFi路由器上通過WAN端口成功執(zhí)行任意代碼,又賺了2萬美元,兩天來的獎金達到了4萬美元。這也使他們以4分的總積分成為Pwn大師的領先者。
            作為第二天的“壓軸戲”,DEVCORE團隊針對Synology DiskStation DS418Play NAS的攻擊頗具戲劇性。DEVCORE的第一次嘗試以失敗告終,而第二次嘗試則花費了三分半多的時間,之后終于通過堆棧溢出獲取了對服務器的根訪問權限并斬獲了2萬美元獎金和2個Pwn積分。
            在活動的第三天,如果DEVCORE能夠成功利用西部數(shù)據(jù)的NAS設備,則有望在積分上追平Flashback戰(zhàn)隊。
            以下是活動第二日結束時的Pwn大師積分排名:
            據(jù)悉,在Pwn2Own Tokyo接下來數(shù)日的活動中,參與者的重點依然是路由器、NAS和智能電視。
            今年的Pwn2Own Tokyo活動由Facebook贊助,F(xiàn)acebook還邀請研究人員入侵其Oculus和Portal等設備。但是,目前來看,Pwn2Own Tokyo 2020參賽者的焦點依然是獎金較低的路由器、NAS產(chǎn)品和電視,而不是獎金更高的智能手機(通過瀏覽器入侵iPhone的獎金高達16萬美元)、可穿戴設備(Facebook Oculus Quest VR頭盔的獎金高達8萬美元、蘋果Apple Watch遠程代碼執(zhí)行獎金同樣高達8萬美元)和智能家居(Ring和Arlo攝像頭獎金為4萬至6萬美元)。這說明家庭WiFi路由器、NAS存儲設備和智能電視的漏洞更加豐盛和容易得手。
            在去年的Pwn2Own Tokyo上,參與者共披露了18個不同的漏洞,總計獲得了31.5萬美元獎金。
            【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】


            相關文章

            我們很樂意傾聽您的聲音!
            即刻與我們?nèi)〉寐?lián)絡
            成為日后肩并肩合作的伙伴。

            行業(yè)資訊

            聯(lián)系我們

            13387904606

            地址:新余市仙女湖區(qū)仙女湖大道萬商紅A2棟

            手機:13755589003
            QQ:122322500
            微信號:13755589003

            江西新余網(wǎng)站設計_小程序制作_OA系統(tǒng)開發(fā)_企業(yè)ERP管理系統(tǒng)_app開發(fā)-新余聯(lián)升網(wǎng)絡科技有限公司 贛ICP備19013599號-1   贛公網(wǎng)安備 36050202000267號   

            微信二維碼
            五月天婷婷在线观看历史|国产欧美日韩免费一区二区|亚洲成a∨人片在无码|欧美日韩不卡一区二区三区中文字|每日更新国产精品视频|成年人在线观看视频免费|亚洲A片一区二区三区在线观看
            <sup id="qjuuc"></sup>
          • <td id="qjuuc"><rp id="qjuuc"><center id="qjuuc"></center></rp></td>
            • <menuitem id="qjuuc"></menuitem>
              • <menuitem id="qjuuc"><tfoot id="qjuuc"><em id="qjuuc"></em></tfoot></menuitem>
              • <menuitem id="qjuuc"></menuitem>
                <strike id="qjuuc"><rp id="qjuuc"></rp></strike>
                • <fieldset id="qjuuc"></fieldset>
                    <tt id="qjuuc"><tfoot id="qjuuc"></tfoot></tt>