Aggregator
CVE-2025-6135 | Projectworlds Life Insurance Management System 1.0 /insertNominee.php client_id/nominee_id sql injection
CVE-2025-32798 | conda-build up to 25.3.x eval code injection (GHSA-6cc8-c3c9-3rgr)
CVE-2025-4748 | Erlang OTP up to 28.0.1 lib/stdlib/src/zip.erl path traversal (GHSA-9g37-pgj9-wrhc / EUVD-2025-18414)
CVE-2025-6132 | Chanjet CRM 1.0 departmentsetting.php gblOrgID sql injection (EUVD-2025-18423)
CVE-2025-6130 | TOTOLINK EX1200T 4.1.2cu.5232_B20210713 HTTP POST Request /boafrm/formStats buffer overflow (EUVD-2025-18422)
CVE-2025-6131 | CodeAstro Food Ordering System 1.0 POST Request Parameter /admin/store/edit/ Restaurant Name/Address cross site scripting
CVE-2025-48446 | Commerce Alphabank Redirect up to 1.0.2 on Drupal authorization (sa-contrib-2025-067 / EUVD-2025-18126)
CVE-2025-48445 | Commerce Eurobank up to 2.1.0 on Drupal authorization (sa-contrib-2025-066 / EUVD-2025-18125)
CVE-2025-49710 | Mozilla Firefox up to 139.0.3 JavaScript Engine OrderedHashTable integer overflow (Nessus ID 238072)
CVE-2025-49709 | Mozilla Firefox up to 139.0.3 Canvas memory corruption (Nessus ID 238072)
cs免杀loader2(bypass360,火绒6.0,defender)
某图片软件双向证书认证+加密传输分析
飞塔防火墙漏洞深度利用及调试环境搭建
pop链构造的一些其他考点.
yonkies_crackme2 writeup 及代码复用(编译成动态链接库)的技巧
CookieShop商城代码审计小结
Cybersecurity jobs available right now: June 17, 2025
The post Cybersecurity jobs available right now: June 17, 2025 appeared first on Help Net Security.
SmartAttack攻击利用智能手表从物理隔离系统窃取数据
一种名为“SmartAttack”的新攻击利用智能手表作为隐蔽的超声波信号接收器,从物理隔离(air-gapped)系统中窃取数据。
物理隔离系统通常部署在关键任务环境中,如政府设施、武器平台和核电站,它与外部网络物理隔离,以防止恶意软件感染和数据盗窃。
尽管如此,它们仍然容易受到内部威胁的影响,比如恶意员工使用USB驱动器或国家支持的供应链攻击。一旦被渗透,恶意软件就可以秘密运作,使用隐秘的技术来调节硬件组件的物理特性,在不干扰系统正常运行的情况下将敏感数据传输到附近的接收器。
SmartAttack是由Mordechai Guri领导的以色列大学研究人员设计的。虽然在许多情况下,对空气间隙环境的攻击是理论上的,而且很难实现,但它们仍然提供了有趣和新颖的方法来窃取数据。
SmartAttack如何工作
SmartAttack需要恶意软件以某种方式感染与互联网物理隔离的计算机,以收集诸如键盘输入、加密密钥和凭证等敏感信息。然后,它可以利用计算机的内置扬声器向环境中发出超声波信号。
通过使用二进制频移键控(B-FSK),音频信号频率可以被调制以表示二进制数据,即“0”和“1”。18.5 kHz的频率表示“0”,而19.5 kHz表示“1”。
隐蔽信道和键盘输入的干扰
人类听不到这个范围的频率,但附近的人戴的智能手表麦克风却可以捕捉到它们。智能手表中的声音监测应用程序使用信号处理技术来检测频移并解调编码信号,同时还可以应用完整性测试。数据的最终泄露可以通过Wi-Fi、蓝牙或蜂窝连接进行。智能手表可能会被恶意员工故意安装这种工具,也可能在佩戴者不知情的情况下被外部人员感染。
性能和局限性
研究人员指出,与智能手机相比,智能手表使用的是更小、信噪比更低的麦克风,因此信号解调相当具有挑战性,尤其是在更高频率和更低信号强度的情况下。
研究发现,即使手腕的方向对攻击的可行性也起着至关重要的作用,当手表与电脑扬声器处于“视线范围”时,攻击效果最好。
根据发射器(扬声器类型),最大传输范围在6到9米(20 - 30英尺)之间。
发射机性能
数据传输速率范围为5bps ~ 50bps,随着速率和距离的增加,可靠性逐渐降低。
性能测量(信噪比、误码率)
研究人员表示,最好的应对 SmartAttack 的方法是禁止在安全环境中使用智能手表。另一种措施是移除空气隔离机器中的内置扬声器。这将消除所有声学秘密通道的攻击面,而不仅仅是SmartAttack。
如果以上方法都不可行,通过发射宽带噪声进行超声波干扰、基于软件的防火墙和音频阻塞仍然可能有效。