Okostelefon USB kapcsolatának kiaknázása

Az USB kapcsolat lett a defacto standard az okostelefonok töltését, valamint adattovábbítását illetően. Ideértve a Google Android telefonjait és az Apple iPhone okostelefonját is. A funkcionalitás bővítése érdekében az okostelefonokat programozható USB hadverrel és nyílt operációs rendszerrel látják el, melyek képessé teszik őket az alapértelmezett viselkedés módosítására a végpontok közötti kommunikáció során.

Sajnálatos módon az új képességek együttjárnak az örökölt bizalommal az USB fizikai kapcsolatát illetően és a védelmi mechanizmusok hiányával. Így az USB kapcsolat a támadók kiaknázási szándékának van kitéve. Annak érdekében, hogy demonstráljuk az új kiaknázási formát, bemutatjuk azt az újszerű kiaknázási stratégiát, mely az USB fizikai kapcsolatának funkcionális képességeit használja ki.

https://docs.google.com/gview?url=http://www.cs.gmu.edu/~astavrou/research/acsac10.pdf&pli=0


Legfrissebb sérülékenységek
CVE-2024-36984 – Splunk sérülékenysége
CVE-2024-36985 – Splunk RCE sérülékenysége
CVE-2024-6387 – sshd sérülékenysége (regreSSHion)
CVE-2024-20399 – Cisco NX-OS sérülékenysége
CVE-2024-2973 – Juniper Networks SSR és Conductor sérülékenysége
CVE-2024-27867 – Apple AirPods és Beats Firmware sérülékenység
CVE-2024-5276 – Fortra FileCatalyst sérülékenység
CVE-2024-5805 – MOVEit Gateway sérülékenység
CVE-2024-5806 – MOVEit Transfer sérülékenység
CVE-2024-28397 – js2py sandbox escape sérülékenység
Tovább a sérülékenységekhez »