青蓮晚報 | 物聯網安全多知道

青蓮晚報 | 物聯網安全多知道

當今社會物聯網設備已經逐步滲透到人們生產生活的方方面面,為人們及時了解自己周圍環境以及輔助日常工作帶來便利。但隨著互聯緊密度的增高,物聯網設備的安全性問題也逐漸影響到人們的正常生活,甚至生命安全,物聯網設備安全不容小覷。

以下為近日的物聯網安全新聞內容。

重啟設備沒用了!HNS惡意軟體開啟殭屍網路「新時代」

羅馬尼亞安全公司 BitDefender的 安全研究人員發現,「捉迷藏」(Hide and Seek,簡稱 HNS)物聯網殭屍網路惡意軟體添新功能,能在設備重啟後存活,在完成初始感染後仍能繼續駐留在被感染設備上。這是首個能在設備重啟後存活的此類惡意軟體。

詳文閱讀:easyaq.com/news/3306951

西門子SIMATIC-S7-400現嚴重的DoS漏洞

西門子2018年5月15日發布安全公告通知客戶,其部分 SIMATIC S7-400 CPU 受嚴重的拒絕服務(DoS)漏洞影響,該漏洞編號為CVE-2018-4850,CVSS(V3.0)評分7.5分。

詳文閱讀:easyaq.com/news/1873700

高危漏洞可致海康威視攝像頭、DVR及賬戶被遠程劫持

海康威視又曝漏洞。這次的漏洞是hik-connect.com的身份認證安全問題。如果該漏洞被利用,攻擊者可訪問、操作並劫持其他用戶的設備。該漏洞的發現者Stykas給海康威視DVR做固件更新時發現,Hik-connect雲服務可以不用路由器埠轉發就直接訪問攝像頭,且cookie值缺乏有效驗證。他和小夥伴Lavdanis沒能找到從hik-vision.com輕鬆獲取其他用戶ID的方法。

詳文閱讀:aqniu.com/threat-alert/

物聯網提供商伺服器配置錯誤致大量汽車面臨被盜風險

CalAmp Corp.(CAMP)是一家總部位於美國加利福尼亞州爾灣市的物聯網解決方供貨商,為許多知名汽車防盜系統提供後台服務。最近有安全研究人員發現,一台由CalAmp運營的伺服器存在配置錯誤問題,導致任何人都能夠對資料庫進行直接訪問和修改,甚至允許用戶賬戶和車輛被接管。

詳文閱讀:easyaq.com/news/1186165

Satori殭屍網路爭奪百萬路由器江湖

前不久,可影響百萬GPON家用光纖路由器的漏洞(CVE-2018-10561,CVE-2018-10562)曝光。漏洞大殺器出現後,10天內已經有至少5個殭屍網路家族在積極利用該漏洞構建其殭屍軍團,包括 mettle、muhstik、mirai、hajime、satori等等。

詳文閱讀:secfree.com/article-865

熱門培訓推薦

青蓮雲聯合工業和信息化部電子第五研究所(中國賽寶實驗室)共同舉辦「物聯網安全能力提升高級實踐培訓」,專業講師+賽寶認證的專業證書,附送APP安全檢測服務名額,附帶安全檢測報告,點擊文鏈了解詳情。

培訓時間:2018年6月7-8日

培訓地址:中國·廣州

推薦閱讀:

問題不斷,智能家居何時擺脫「偽智能」?
盛夏,深夜,行駛的車中,霸道總裁與柔弱美女……
13. Home Assistant接入到Google Assistant
今天我們一起來吐槽一款產品——Air Dragon
【脫水乾貨】 家用路由器重利用?我覺得可以!

TAG:物聯網 | 智能家居 | 智能硬體 |