近日,英國安全研究人員Stephen Tomkinson發(fā)現(xiàn)兩個(gè)基于藍(lán)光光盤的攻擊方法,通過將惡意文件存植入到藍(lán)光光盤中,在光驅(qū)轉(zhuǎn)動(dòng)時(shí)讀取光盤中的惡意代碼發(fā)起感染電腦、網(wǎng)絡(luò)攻擊等惡意活動(dòng)。
近日,NCC集團(tuán)安全專家Stephen Tomkinson在播放藍(lán)光光盤的軟件上發(fā)現(xiàn)了兩個(gè)漏洞,利用這些漏洞可以將木馬植入到使用受影響設(shè)備的電腦上。
Tomkinson在周五蘇格蘭Abertay大學(xué)的Securi-Tay會(huì)議上展示了這種基于藍(lán)光光盤的攻擊。Tomkinson制作了一個(gè)藍(lán)光光盤,利用此光盤可以檢測光盤播放器的類型,使用其中的一個(gè)漏洞利用代碼可以為主機(jī)上的木馬提供惡意服務(wù)。
漏洞介紹
第一次,他依靠一個(gè)粗糙的Java實(shí)現(xiàn),在一款訊連科技的產(chǎn)品PowerDVD中發(fā)起攻擊。PowerDVD用在個(gè)人電腦上播放DVD光盤、藍(lán)光光盤等,并使用大量Java、藍(lán)光光盤Java(BD-J)創(chuàng)建顯示菜單、游戲等豐富內(nèi)容。許多電腦供應(yīng)商的Windows系統(tǒng)電腦中默認(rèn)安裝了PowerDVD,包括宏碁、華碩、戴爾、惠普、聯(lián)想、東芝。
藍(lán)光光盤的Java使用一個(gè)名為“xlets”的小應(yīng)用程序來實(shí)現(xiàn)接口功能,盡管它們被禁止訪問計(jì)算機(jī)資源,但在PowerDVD中發(fā)現(xiàn)的一個(gè)漏洞則使得我們可以繞過沙箱來運(yùn)行惡意代碼。正是這個(gè)原因,使得別有用心的人可以利用這一點(diǎn)繞過Windows系統(tǒng)的安全控制。
第二個(gè)漏洞會(huì)影響一些藍(lán)光光盤播放器的硬件,這種攻擊需要依靠由黑客Malcolm Stagg開發(fā)的一個(gè)利用代碼,該代碼利用了從外部USB設(shè)備中啟動(dòng)調(diào)試代碼的特點(diǎn),使得攻擊者有機(jī)會(huì)獲取到藍(lán)光光盤播放器的root訪問權(quán)限。
Tomkinson寫了一個(gè)xlet來回放TCP數(shù)據(jù)流,它利用一個(gè)運(yùn)行在目標(biāo)電腦上名為“ipcc”的客戶端程序,可以從藍(lán)光光盤中啟動(dòng)一個(gè)惡意文件。
基本上,研究人員已經(jīng)成功地將可執(zhí)行文件植入到了藍(lán)光光盤中,并使惡意代碼在光盤啟動(dòng)時(shí)自動(dòng)運(yùn)行,即使自動(dòng)運(yùn)行功能默認(rèn)禁用也能做到。
國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)