使用傳真線路先攻陷傳真機 再用永恆之藍打下內網Windows"
這是非常好的iOT攻擊技巧
https://research.checkpoint.com/sending-fax-back-to-the-da…/
OSSLab Geek Lab 原創分析
1.OS:ThreadX,CPU ARM 32位 Big Endian模式運行
2.IDA Pro 靜態分析不夠 因此要做動態即時分析
3.使用了Jtag盲掃JTAGULATOR設備
4.掛上JTAG 後 發現JTAG指令已經被關閉
5.使用了CVE 2017-9765 ,又名“Devil's Ivy”
這是觸發基於堆棧的緩衝區溢出。利用此漏洞可完全控制印表機,可以將其用作調試漏洞。
6.接收的數據包將存儲在數據高速緩存(D-Cache)中,而指令則從指令高速緩存(I-Cache)執行。
7.Scout Debugger調試器是一個基於指令的網絡調試器。它支持基本的內存讀/寫請求
8.攻擊媒介 Payload 用TIFF 都不行 因為有壓縮法...會破壞Payload.
9.ITU T.81(JPEG)彩色傳真保留100%數據.
10.當受害印表機收到彩色傳真時候開始打印....
11.JPEG解析器
檢查文件是否以圖像起始(SOI)標記開始:0xFFD8
在循環中運行並解析每個支持的標記
完成後,將相關數據返回給調用者
12.這團隊發現了二個漏洞
CVE-2018-5925 - 解析COM標記時的緩衝區溢出
CVE-2018-5924 - 解析DHT標記時基於堆棧的緩衝區溢出
13.真正攻擊用CVE-2018-5924
14.接管印表機的液晶顯示屏 - 顯示對印表機本身的完全控制。
15檢查印表機的網絡線是否已連接。
使用Eternal Blue和Double Pulsar攻擊跟印表機內往網絡中的受害電腦,完全控制它。
原作者不會公開這攻擊原始碼.
#OSSLab
#20年前盲掃080電話
#25年前幹死台灣沒有大量佈署AMPS系統
#AMPS竊聽很好玩
#iOT資安不是辦家家酒
#請關注OSSLab粉專
Search
20年前盲掃080電話 在 悅庭牙醫診所- 20年沒換電話很厲害 - Facebook 的推薦與評價
20年 沒換電話很厲害,但是不覺得還翻得出來20年前的電話也很厲害嗎!! ⠀⠀ 你的電話簿裡面有沒有存超過20年的號碼? 有沒有一支電話值得你記20年還用得到? ... <看更多>