存档2021年6月18日

DynaCOR 50-35

DynaCOR 50-35

高性能服务器,双14核Intel Xeon

DynaCOR 50-35是一款紧凑,液冷的高性能嵌入式计算服务器,可以使用多个 PCIe扩展卡进行定制,以满足特定的用例。该系统专为轻度应用场景而设计,它可以配备两个 Intel Xeon E5-2600 CPU,这些 CPU最多具有 14个内核,时钟频率为 2.60GHz。

  • 深度学习服务超级计算平台,支持TensorFlow,Caffe及其他Deep Learning框架进行训练和推理
  • 高性能计算平台:DynaCOR 50-35可支持大量工作负载,这要归功于双14核Intel Xeon CPU和多个高性能GPU,网卡和存储设备
  • 不设风扇和排气孔,专为紧凑设计。通过集成的直接交换技术可与车辆液冷系统连接,可以消散高达1kW的功率设备的热量
  • 可按需定制模块化设计,为您按需定制,包括GPU,存储和网络模块
 

DynaCOR 50-35是一款紧凑的液冷型高性能嵌入式计算超级计算平台。该系统具有两个Intel Xeon E5-2600 CPU,多达14个内核和2.60GHz时钟频率。配备64GB高可靠性焊接式ECC RAM,可安装多个高性能GPU,网络接口控制器(NIC)和NVMe SSD卡。

DynaCOR 50-35设计用于承受冲击和振动,并且通过了E-Mark认证。

该系统支持深度学习和高性能数值计算算法,例如TensorFlow和Caffe,为自动驾驶和人工智能(AI)应用程序/算法提供了理想的平台。   

DynaCOR 50-35的内部体系架构具有一个CPU卡,并为GPU,NVMe和网络模块提供了5个扩展空位,并与带有96个PCIe Gen 3通道的交换机相连。

现成的配置包括以下PCIe扩展卡:两个NVIDIA GTX 1070图形处理单元,以及几个支持多个1/10/40/56千兆以太网接口的网络接口控制器(NIC)卡。可以按需定制加入多个GPU或NVMe存储设备。

DynaCOR 50-35通过与液体冷却系统连接的创新技术,可可控制高达1kW设备的功耗发热。冷却剂在与扩展板紧密耦合的冷板内部循环,从而有效地散热。

产品规格

CPU模组CPU双XEON E5-2690V4 2.60GHZ(3.50GHZ),14核;双XEON E5-2640V4 2.40GHZ(3.40GHZ),10核
RAM64GB DDR4-ECC高可靠性焊接
以太网2个10/100 / 1000Mbps(RJ45),
4个10/100 / 1000Mbps(RJ45)
USB3个USB 2.0(100mA,A型),1个USB 2.0(500mA,A型)
串口1个可配置的串行端口(RS-232默认,DB9)
功率270W(双CPU TDP)
GPU型号NVIDIA GeForce GTX 1070 Ti
RAM8GB GDDR5-ECC
I/O接口1个HDMI,3个DisplayPort 1.4
—7680×4320 @ 60Hz最大分辨率
功率180W(典型值)
NVMe型号高性能NVMe(8通道PCIe Gen 3,高耐用性)
容量7.68TB(最大6100MB/s顺序读取,最大2200MB/s顺序写入)
功率25W 常时(9W 闲时)
40/56 GbE NICI/O接口双40/56 GbE QSFP28(兼容QSFP +)
功率最大25W
GbE NICI/O接口4个10/100 / 1000Mbps-RJ45
功率5W(典型值)

其他扩展模块(GPU,NVMe,FPGA等)可通过定制获得。

其他规格

扩展模组格式与PCIE GEN 3扩展卡兼容的共5个扩展口
中板PCIe SwitchPCIe交换机提供96个PCIe Gen 3通道
管理Supervisor用于系统级环境管理的独立控制器板
BMC用于带外管理的基板管理控制器(IPMI工具支持)
存储SATA硬盘1个512GB Slim SATA SSD
I/O接口显示1个OLED显示屏(集成)
其他LED6个LED指示灯
功率输入值36-58VDC(48VDC标称)
功率最大1kW
环境工作温度0至+ 50°C(出厂选项:可配更宽的范围)
储存温度-20至+ 70°C(无液体冷却剂,取决于配置)
机械尺寸图210 x 210 x 650毫米(高x宽x深)
重量<20公斤
冷却直接热水冷却
(可以使用汽车冷却系统或独立冷却装置)

订购型号

订购型号:DYCOR-50-35-XX
XX-01-02-03-04-05-06
CPU模组型号双Intel Xeon E5-2640双Intel Xeon E5-2690
GPUNVIDIA GeForce GTX 1070 Ti1x2x1x1x2x1x
NIC双40/56 GbE1x1x1x1x1x1x
GbE1x1x1x1x1x1x
NVMe高性能NVMe1x1x

DynaCOR 40-35

DynaCOR 40-35

网络存储NAS,123TB NVMe @ 80Gbit / s

DynaCOR 40-35是一款紧凑、液冷、坚固的高性能嵌入式计算网络存储系统,适用于任何需要大数据量的场景。

特征

  • 高性能网络存储:系统提供高达123TB的 NVMe 存储@ 80GBit/s的写入速度,两个100 GbE和4个10 GbE接口
  • 坚固耐用:使用车载电源,无风扇,通过E-Mark和Shock&Vibe认证,可在恶劣环境中可靠运行
  • 液冷:极其紧凑,无风扇和无排气孔的装置
  • 可按需定制模块化设计,为您按需定制,包括GPU,存储和网络模块

DynaCOR 40-35是紧凑,液冷,坚固的高性能嵌入式计算网络存储系统,适合于任何需要大数据量的场景。

DynaCOR 40-35 提供了前所未有的高达80Gb/s(RAID 0)的连续写入速度(RAID 5下速度可达76Gb/s),并且坚固耐用。

它嵌入一个英特尔D2100系列处理器和64 GB ECC内存,两个100 GbE和4 个 10 GbE接口和16个高性能NVMe。DynaCOR 40-35的设计能承受冲击和振动,并且通过了E-Mark认证。

DynaCOR 40-35的内部体系架构具有一个CPU卡,并为GPU,NVMe和网络模块提供了5个扩展空位,并与带有96个PCIe Gen 3通道的交换机相连。

借助Linux RAID或Advanced RAID,现成的配置可提供31TB到123TB的基础存储容量。所有配置均具有视频输出,具有不受限制的航位推算功能的GNSS(支持精确的地理位置和时间戳),12VDC或48VDC汽车级电源以及系统管理和监视单元,可确保安全地启动,运行和关闭系统。

DynaCOR 40-35在其最顶配中通常仅需要350W,其电源设计为在36至58VDC(标称48VDC)或9至18VDC(标称12VDC) 的输入范围内维持最高500W的峰值请求。

该系统完全无风扇且没有活动部件,这要归功于与车辆液体冷却系统对接的创新技术。冷却剂在与所有组件(CPU,RAM,NVMes,电源)紧密耦合的冷却板内循环,从而提供有效的散热并大大简化了在各种情况中的部署。

可选的扩展坞可在需要立即获得数据集的情况下快速轻松地将单元交换或转移到数据中心。虹科Eurotech专业服务允许进一步个性化,包括验证和集成用户选择的扩展模块。

余下的扩展坞可以由您自由配置,即插即用。

技术指标

处理器CPUXEON D-2183IT-2.20GHZ(3.00GHZ),16核
内存RAM64GB,4通道2400MHz ECC DDR4,向下焊接
存储操作系统存储512GB,NVMe(1TB出厂选项)
数据存储最多16个NVMe
RAIDRAID 0 (80GB/s 最大连续写入速度) ,RAID 5(76GB/s最大连续写入速度)
I/O接口以太网2个100GbE(2个QSFP28),4个10GbE(1个QSFP +),2个1GbE(2个RJ45)
USB1个USB 3.0(A型USB),2个USB 2.0(A型USB)
串口1个RS-232(9线),1个RS-233(2线)—系统管理
CAN 2.0B出厂选项
数字IO1个点火键输入(9-58 VDC),2个系统状态输出(集电极开路)(出厂选项),8个(出厂选项)
视频1个 DVI-D(最高2个DVI-D出厂选项)/(最高2个 HDMI出厂选项),1x VGA
音频出厂选项
无线接口内部GPSGNSS
天线(外部)1个SMA(GPS)
其他实时时钟2个RTC,1个CPU RTC(纽扣电池),1个System Managemet RTC(SuperCAP),GNSS时间戳
看门狗配备,在系统管理RTC上
EEPROM256 KB
温度传感器2个冷却液温度,3个系统温度,板特定温度,NVMe温度
加速度计工厂选项
LED电源1个,2个中板状态LED,NVMe激活LED
系统管理监视屏1个HPC子系统BMC,1个系统控制器
IPMI2.0版;系统电源循环, 系统重置
日志内存错误,系统状态,诊断
远程监控/控制BMC以太网,系统串行端口
固件更新OS,IPMI,系统串行端口
其他点火钥匙,2路系统状态数字输出
冷却冷却剂额定流量:180lph @ 35°C Tinlet,30%v / v乙二醇冷却液—最高入口温度:+ 45°C
过滤可移动的网状过滤器
保护防护系统:防凝结,看门狗,流量/温度。监控,过热保护,湿度监控,输入电压/电流/能量监控;浪涌保护
环境工作温度+5至+ 45°C(出厂选项:可扩宽范围)
储存温度-20至+ 70°C(无液体冷却剂)
湿度75%
认证标准CE(RED)
安全EN 62368-1
环境方面RoHS3,REACH
机械尺寸图177 x 495 x 196毫米(长x深x高)
重量<15公斤
冷却直接热水冷却
(可以使用汽车冷却系统或独立冷却装置)
安装扩展坞即插即用

订购型号

订购型号:DYCOR-40-35-XX
订购型号主要存储(原始容量)主要存储(可配置)RAID电源输入功率消耗汽车认证
DYCOR-40-350331TB4个7.68TB,NVMeLinux RAID48VDC(36-58VDC)
汽车
典型215W,峰值365WECE ONU Reg.10,ISO 16750-3 / LV-124-2(冲击和振动),VDA320
0431TB4个7.68TB,NVMeLinux RAID12VDC(9-18VDC)汽车典型215W,峰值365WECE ONU Reg.10,ISO 16750-3 / LV-124-2(冲击和振动),LV-124(电气测试)
0561TB8个7.68TB,NVMe进阶RAID48VDC(36-58VDC)
汽车
典型260W,峰值410WECE ONU Reg.10,ISO 16750-3 / LV-124-2(冲击和振动),VDA320
0661TB8个7.68TB,NVMe进阶RAID12VDC(9-18VDC)汽车典型260W,峰值410WECE ONU Reg.10,ISO 16750-3 / LV-124-2(冲击和振动),LV-124(电气测试)
0792TB12个7.68TB,NVMe进阶RAID48VDC(36-58VDC)
汽车
典型305W,峰值455WECE ONU Reg.10,ISO 16750-3 / LV-124-2(冲击和振动),VDA320
0892TB12个7.68TB,NVMe进阶RAID12VDC(9-18VDC)汽车典型305W,峰值455WECE ONU Reg.10,ISO 16750-3 / LV-124-2(冲击和振动),LV-124(电气测试)
09123TB16个7.68TB,NVMe进阶RAID48VDC(36-58VDC)
汽车
典型350W,峰值500WECE ONU Reg.10,ISO 16750-3 / LV-124-2(冲击和振动),VDA320
10123TB16个7.68TB,NVMe进阶RAID12VDC(9-18VDC)汽车典型350W,峰值500WECE ONU Reg.10,ISO 16750-3 / LV-124-2(冲击和振动),LV-124(电气测试)

DynaCOR 40-34

DynaCOR 40-34

网络存储NAS,16TB NVMe @ 4.4GB / s

DynaCOR 40-34是一款紧凑的液冷HPEC NAS,可以与多个PCIe扩展卡一起定制以满足特定的用例。该系统可以适应Intel Xeon E3 v3 CPU家族的任何成员,具有多达四个内核和3.70GHz的时钟速度。

特征

  • 高性能网络存储:提供高达16TB的存储,4GB / s的写入速度和多个40/56 GbE接口。
  • 便于安装扩展坞可选,便于设备和数据中心匹配链接。
  • 液冷不设风扇和排气孔,设计紧凑。通过集成的直接交换技术可以消散高达1kW的功率设备的热量。
  • 可按需定制:模块化设计,为您按需定制,包括GPU,存储和网络模块。

DynaCOR 40-34是紧凑,液冷,坚固的HPEC网络存储系统。它可嵌入具有32GB高可靠性焊接式ECC RAM的Intel Xeon E3 v3处理器,以及多个高性能NVMe SSD卡,网络接口控制器(NIC)和GPU。

DynaCOR 40-34的设计能承受冲击和振动,并且通过了E-Mark认证。

DynaCOR 40-34的内部体系架构具有一个CPU卡,并为GPU,NVMe和网络模块提供了5个扩展空位,并与带有96个PCIe Gen 3通道的交换机相连。

现成的配置包括以下PCIe扩展卡:两张可提供高达16TB存储容量的NVMe SSD卡,一张支持两个40/56千兆位以太网接口的网络接口控制器(NIC)卡以及一个NVIDIA GeForce GPU,但是仍然可以根据您的需求自由组合定制。

DynaCOR 40-34通过集成的直接交换技术,可控制高达1kW设备的功耗发热。冷却剂在与扩展板紧密耦合的冷板内部循环,从而有效地散热。

余下的扩展坞可以由您自由配置,即插即用。

产品规格

现成配置模块规格
CPU模块CPUXeon E3-1281v3-3.70GHz(4.1GHz Turbo Boost),4核
RAM32GB DDR3-ECC高可靠性焊接技术
以太网2个10/100 / 1000Mbps-RJ45(带外管理共享)
USB3个USB 2.0(100mA,A型),1个USB 2.0(500mA,A型)
串口1个可配置的串行端口(默认RS-232,DB9)
功率最大110W
NVMe类型高性NVMe(8通道PCIe Gen 3,高耐用性)
容量最大7.68TB
性能最大顺序读取速度6100MB/s,最大顺序写入速度2200MB/ s
功率25W常时(9W闲时)
NICI/O接口双40/56 GbE QSFP28(兼容QSFP +)
功率最大25W
显卡型号NVIDIA GeForce GTX 1050 Ti
核心频率1290MH(1392MHz,超频)
RAM4GB GDDR4 ECC,7Gb / s内存速度
最大分辨率7680×4320 @ 60Hz
I/O接口1个DL-DVI,1个DisplayPort 1.4
功率75W 常时(峰值110W)

其他扩展模块(GPU,NVMe,FPGA等)可通过定制获得。

其他规格

可扩展模组格式与PCIE GEN 3扩展卡兼容的共5个扩展口
中板PCIe SwitchPCIe交换机提供96个PCIe Gen 3通道
管理Supervisor用于系统级环境管理的独立控制器板
BMC用于带外管理的基板管理控制器(IPMI工具支持)
存储SATA硬盘1个256GB高可靠性SATA SSD
I/O接口显示1个OLED显示屏(集成)
其他LED3个LED指示灯
功率输入可选:9-18VDC(12VDC标称)
——36-58VDC(48VDC标称)
环境运行温度0至+ 50°C(可以出厂前定制:更宽的范围)
读写数据温度-20至+ 70°C(无液体冷却剂,取决于配置)
机械尺寸157 x 162 x 455毫米(高x宽x深)
重量〜11公斤
冷却直接热水冷却
(可以使用汽车冷却系统或独立冷却装置)
安装扩展坞即插即用

订购型号

XX-01-02
CPU模块Intel Xeon E3-1281v31x
NVMeNVMe(7.68TB)1x2x
NIC双40 / 56GbE1x
GPUNVIDIA GeForce GTX 1050 Ti1x
功率输入9-18VDC(标称12VDC)
功耗最高350W TBC(峰值450W)

虹科案例|虹科物联网安全防护平台-Realtek RTL8195A Wi-Fi 模块的主要漏洞

虹科案例|虹科物联网安全防护平台-Realtek RTL8195A Wi-Fi 模块的主要漏洞

         在最近的供应链安全评估中,虹科Vdoo分析了多个网络设备的安全漏洞。在分析过程中,我们发现并负责地披露了这些设备所基于的Realtek RTL8195A Wi-Fi模块的四个主要漏洞。利用这些漏洞,攻击者可以获得对Wi-Fi模块的远程根访问权,并且有很大的风险跳转到应用程序处理器(因为攻击者完全控制了设备的无线通信)。在这篇文章中,我们将讨论漏洞的技术细节、组件背景,提供检测和解决漏洞的指导,并讨论这些漏洞是如何通过供应链安全评估发现的。

 

一、技术概况

         Realtek提供了用于设备的“Ameba”API,允许任何开发人员通过Wi-Fi, HTTP, mDNS, MQTT等轻松通信。作为Wi-Fi功能的一部分,该模块支持WEP、WPA和WPA2身份验证模式。在我们的安全评估中,我们发现WPA2握手机制容易受到各种堆栈溢出和读取越界问题的影响。虽然这些问题仅在RTL8195A模块上验证过,但我们认为它们也与以下模块相关:RTL8711AM、RTL8711AF、RTL8710AF。

 

二、漏洞概述

         我们发现的最严重的问题是一个偏远的堆栈溢出VD – 1406, 该漏洞允许攻击者在无需Wi-Fi密码(相移键控)的情况下邻近RTL8195模块完全接管模块, 无论该模块是作为无线接入点还是客户。攻击场景将在下一节“技术详解”中详细介绍。

        VD-1407和VD-1411也可以在不知道网络安全密钥(PSK,或更准确地说是从它派生的PMK)的情况下被利用,通过这种方式,远程代码执行或拒绝服务可以在使用该Wi-Fi模块的WPA2客户端上执行。VD-1408、VD-1409和VD-1410要求攻击者知道网络的PSK作为攻击的先决条件,并可在WPA2客户端上获取远程代码执行。Realtek已经发布了一份安全公告,并在VD-1406上分配了一个CVE。

 

三、技术详解

1. VD-1406 (CVE-2020-9395) -基于堆栈的缓冲区溢出漏洞

         该漏洞不需要知道网络的PSK,攻击者可利用Wi-Fi客户端和AP设备。这种漏洞不需要了解网络的PSK。这个问题允许利用Wi-Fi客户端和AP设备,作为WPA2 4路握手的一部分,在“EAPOL”框架中发生关键交换:

         在此密钥交换中,Realtek WPA2客户端和服务器分别调用ClientApolkeyRecvd和iApolkeyRecvd函数来处理数据包。上面的函数均调用CheckMIC() 函数,负责检查EAP数据包中麦克风部分的完整性。
         在CheckMIC()中可以触发不安全的副本:

        EAPOLMsgRecvd.Octet和 EAPOLMsgRecvd.Length 都受到了攻击和控制。EAPOLMsgRecvd.Octet 包含以太网层(14字节)和802.1 x 身份验证层EAPOLMsgRecvd.Length 直接来自802.1 x Authentication’s Length字段。Tmpbuf 是一个固定大小为512字节的本地缓冲区。可能发送的数据包大于tmpbuf(512字节堆栈缓冲区),并导致memcpy()复制比分配更多的字节,从而导致堆栈溢出。
        该漏洞可以通过覆盖CheckMIC()的返回地址来获得远程代码执行或拒绝服务。请注意,没有任何可以使用的缓解因素(堆栈金丝雀、ASLR甚至非可执行堆栈),因此这种利用是微不足道的。

        该漏洞可以以攻击WPA2客户端和WPA2接入点两种不同的情况触发:
(1)Realtek设备受害者是客户端(从ClientEAPOLKeyRecvd()调用CheckMIC())。在这种情况下,攻击者可以通过以下方式利用受害客户端设备:
           检测Wi-Fi数据包,查看受害者设备连接的无线网络,并获得该网络的SSID。
           准备一个恶意访问点,它将执行攻击,并具有确切的SSID。
           向受害设备发送反认证包,并以比原始网络更大的声音广播,以便设备将连接到恶意接入点。
(2)Realtek设备受害者是接入点(从EAPOLKeyRecvd()调用CheckMIC()),在这种情况下,攻击者客户端可以简单地连接到受害AP并利用它。

2. VD-1407 (CVE-2020-25853) -读取出界漏洞

        这种漏洞不需要网络的PSK,这与VD-1406中提到的CheckMIC()函数相同: 

         与许多嵌入式设备一样,我们测试的所有设备都没有启用关键的编译器安全缓解功能(Stack canary支持、独立位置的可执行文件、FORTIFY-SOURCE等)。这使得这个漏洞(以及下一个漏洞CVE-2020-25858)更容易被利用来执行代码,使攻击者能够完全控制设备,并能够运行任意恶意代码,而不是仅仅破坏脆弱的进程。

         使用下面的URL调用web接口验证该问题:http://x.x.x.x/cgi-bin/qcmap_web_cgi?a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b

 

3.VD-1872 / CVE-2020-25858 – NULL指针异常漏洞(CVSSv3 6.5)

        这个问题存在于QCMAP_Web_CLIENT二进制文件中。在前面提到的Tokenizer函数中,调用strstr函数来搜索“=”字符,并且使用它的返回值而不检查。在一些实现中,我们已经看到strstr的调用被strchr的调用所取代。在这两种情况下,如果没有“=”字符,函数将返回NULL,导致NULL指针引用异常进而导致进程崩溃。

        使用下面的URL调用web接口验证该观点: http://x.x.x.x/cgi-bin/qcmap_web_cgi?a

4.VD-1874 / CVE-2020-25859 -命令注入漏洞(CVSS v3 7.9)

         此问题存在于QCMAP_CLI二进制文件中。QCMAP包含一个名为QCMAP_CLI的命令行接口(CLI)实用程序。在这个CLI中,用户可以更改设备的不同设置。

         一个可能的选项是设置网关URL。当设置URL时,set请求被发送到函数qmi_qcmap_msgr_set_gateway_url的QCMAP_ConnectionManager二进制文件,该函数在某个时刻调用QCMAP_LAN::EnableGatewayUrl函数。在这个函数中,代码调用snprintf创建一个包含URL的字符串,然后调用系统函数创建一个新进程,但是没有对用户输入进行检查以确保它不包含恶意字符,因此可以传递一个带有shell元字符的字符串(例如’;’)并运行任意命令。

        执行下面的步骤证明概念:
1) 运行QCMAP_CLI二进制文件
2) 输入:82 <回车>
3) 输入:1 <回车>
4) 输入:www;sleep 10 <回车>

 

四、风险评估

         据我们所知,这些漏洞还没有被大肆利用,因此还没有对已部署的设备造成任何具体的安全威胁。然而,正如上面的问题证明章节所显示的那样,只要具备技术知识,利用漏洞进行攻击是轻而易举的。我们将继续密切监控任何滥用该漏洞的行为,并通过Vision的威胁情报feed Whistler向Vdoo Vision用户发出警报。

 

五、识别高风险的设备

         据我们所知,由于这些易受攻击的文件没有可识别的版本信息,所以这个问题并不能直接检测出来。如果您可以访问一个正在运行的设备,可以按照以下步骤检查您的设备是否容易受到攻击:

• 通过尝试直接连接或对相关端口执行端口扫描,验证设备正在运行web服务器。
• 成功登录到web服务器(允许cookie)后,您的浏览器将在设备上有一个有效的会话。现在尝试执行VD-1871的PoC。如果QCMAP_Web_CLIENT进程似乎崩溃(例如,web服务器超时),您的设备是脆弱的。
• 对VD-1872重复上述步骤,调用PoC并检查崩溃,对VD-1873调用PoC并检查响应中的延迟。
• 找到QCMAP_Web_CLIENT二进制文件并检查其SHA-256是否为以下其中之一:
71311beee4c761f85d46eaadab475541455adbd135f3c868c0800b1703378755
5f19143efa90161bde6eb129f7b43bdf0a25e86ae7a749dc13b7ea645aa590f5
e6d505c80de7ccce0cf297715f67e0efbbc30e7427a846ea04d64af1a9e77dae
0079e76c4c9ca3668789fd4c58c24e66519365c86479f0d7477980d0b6422eed
0a51f755716a688225573ca4cae469acdf6c6350d83d19098580e8e295692668
如果是的话,你的设备可能会受到攻击。
• 如果您运行的是基于高通MDM的Android设备,请确保您的安全补丁级别更新到2020年10月或之后的版本。

         虹科Vdoo平台作为平台安全分析能力的一部分,能够通过自动扫描设备二进制图像,快速检测设备暴露于上述问题。如果您怀疑自己可能会受到攻击,请随时联系我们寻求帮助。

六、减轻受影响设备上的漏洞

        如果您的设备被发现存在漏洞,且无法更新或修补固件,则可采取以下操作:
1. 如果你的设备不需要连接网络,考虑断开连接。
2. 如果设备必须连接到网络,请确保通过防火墙阻止对web端口的访问,并确保这些端口不被转发到外部网络。
3. 如果您可以在外围保护后部署一个包含WAF的设备,请将其配置为检查包含40个以上查询参数的url。

 

七、披露过程

        在2020年6月向高通PSIRT披露这些漏洞后,他们回复说他们已经发现这些漏洞,并在2019年进行了修补,他们计划在2020年10月公开披露它们。这两个被分配到CVE-2020-3657的漏洞在谷歌2020年10月的Android安全公告中列出。