使用傳真線路先攻陷傳真機 再用永恆之藍打下內網Windows"
這是非常好的iOT攻擊技巧
https://research.checkpoint.com/sending-fax-back-to-the-da…/
OSSLab Geek Lab 原創分析
1.OS:ThreadX,CPU ARM 32位 Big Endian模式運行
2.IDA Pro 靜態分析不夠 因此要做動態即時分析
3.使用了Jtag盲掃JTAGULATOR設備
4.掛上JTAG 後 發現JTAG指令已經被關閉
5.使用了CVE 2017-9765 ,又名“Devil's Ivy”
這是觸發基於堆棧的緩衝區溢出。利用此漏洞可完全控制印表機,可以將其用作調試漏洞。
6.接收的數據包將存儲在數據高速緩存(D-Cache)中,而指令則從指令高速緩存(I-Cache)執行。
7.Scout Debugger調試器是一個基於指令的網絡調試器。它支持基本的內存讀/寫請求
8.攻擊媒介 Payload 用TIFF 都不行 因為有壓縮法...會破壞Payload.
9.ITU T.81(JPEG)彩色傳真保留100%數據.
10.當受害印表機收到彩色傳真時候開始打印....
11.JPEG解析器
檢查文件是否以圖像起始(SOI)標記開始:0xFFD8
在循環中運行並解析每個支持的標記
完成後,將相關數據返回給調用者
12.這團隊發現了二個漏洞
CVE-2018-5925 - 解析COM標記時的緩衝區溢出
CVE-2018-5924 - 解析DHT標記時基於堆棧的緩衝區溢出
13.真正攻擊用CVE-2018-5924
14.接管印表機的液晶顯示屏 - 顯示對印表機本身的完全控制。
15檢查印表機的網絡線是否已連接。
使用Eternal Blue和Double Pulsar攻擊跟印表機內往網絡中的受害電腦,完全控制它。
原作者不會公開這攻擊原始碼.
#OSSLab
#20年前盲掃080電話
#25年前幹死台灣沒有大量佈署AMPS系統
#AMPS竊聽很好玩
#iOT資安不是辦家家酒
#請關注OSSLab粉專
永恆之藍cve 在 MS17-010远程溢出漏洞- 永恒之蓝[CVE-2017-0143] - 腾讯云 的相關結果
永恒之蓝 (ms17-010)过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器... 永恒之蓝漏洞入侵_永恒 ... ... <看更多>
永恆之藍cve 在 CVE-2017-0143(永恒之蓝)漏洞复现By metasploit - 木易同学 的相關結果
永恒之蓝 是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享 ... ... <看更多>
永恆之藍cve 在 永恆之藍 - 資安趨勢部落格 的相關結果
EternalBlue 實際上利用了CVE-2017-0143 至CVE-2017-0148 等多項漏洞,這些都是Microsoft 某些Windows 版本所使用的SMBv1 伺服器通訊協定的漏洞。這些漏洞可讓駭客經由發送 ... ... <看更多>