成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

注意!這12個(gè)影響廣泛的固件漏洞和威脅

譯文 精選
安全 漏洞
眾所周知,即使在補(bǔ)丁可用的情況下,固件缺陷也很難修補(bǔ)。本文概述了迄今為止影響最廣泛的12個(gè)漏洞,這些漏洞會(huì)使從個(gè)人電腦到醫(yī)療設(shè)備的各種系統(tǒng)受到威脅。

譯者 | 晶顏

審校 | 重樓

如今,所有主流的操作系統(tǒng)和軟件程序都會(huì)自動(dòng)接收安全更新,以幫助用戶保護(hù)他們的系統(tǒng)免受每月發(fā)現(xiàn)的大量漏洞的攻擊。但對(duì)于影響我們?nèi)粘I畹臄?shù)十億嵌入式設(shè)備來說,情況卻并非如此。

從關(guān)鍵基礎(chǔ)設(shè)施和醫(yī)院中所用的設(shè)備到我們家中使用的設(shè)備,其中許多都依賴于稱為“固件”的低級(jí)軟件來運(yùn)行。所謂“固件”是直接與硬件組件交互和控制的代碼,它通常存儲(chǔ)于附加在電路板上的特殊只讀存儲(chǔ)器芯片中。和其他形式的軟件一樣,固件同樣存在安全問題。

更新固件的過程通常被稱為“刷機(jī)”(flashing),其復(fù)雜性差異很大,通常需要手動(dòng)步驟和對(duì)設(shè)備的物理訪問,有些設(shè)備甚至無法被最終用戶更新。這使得修補(bǔ)固件漏洞成為一個(gè)漫長而復(fù)雜的過程,這就是固件漏洞往往會(huì)在設(shè)備中保持多年(通常是永遠(yuǎn))未修補(bǔ)的原因所在。

以下是近年來發(fā)現(xiàn)的一些關(guān)鍵固件漏洞,這些漏洞影響了大量設(shè)備和行業(yè),需要更新固件進(jìn)行修復(fù)。

1.BlueBorne

2017年,國外安全廠商Armis公布了8個(gè)藍(lán)牙漏洞,允許攻擊者無視藍(lán)牙版本完全控制設(shè)備和數(shù)據(jù)。Armis將這組漏洞合為名叫“BlueBorne”的攻擊媒介,危及支持藍(lán)牙功能的移動(dòng)、桌面和物聯(lián)網(wǎng)操作系統(tǒng),包括Linux、Android、Windows和macOS等設(shè)備。

憑借這些漏洞,黑客能夠通過無線方式利用藍(lán)牙協(xié)議攻擊和控制設(shè)備、訪問數(shù)據(jù)和網(wǎng)絡(luò),甚至滲透到某些安全的物理隔離網(wǎng)絡(luò),并在設(shè)備間傳播惡意軟件。期間,攻擊者無需與目標(biāo)設(shè)備進(jìn)行配對(duì)。

據(jù)估計(jì),這些漏洞影響了超過50億臺(tái)設(shè)備。在電腦上,通過操作系統(tǒng)更新更容易修復(fù),而支持藍(lán)牙的智能手表、電視、醫(yī)療設(shè)備、汽車信息娛樂系統(tǒng)、可穿戴設(shè)備和其他物聯(lián)網(wǎng)設(shè)備則需要固件更新。

2.KRACK

KRACK,即密鑰重裝攻擊(Key Reinstallation Attack),是由Wi-Fi安全研究員、魯汶大學(xué)教授Mathy Vanhoef于2016年設(shè)計(jì)的一種攻擊。它利用了當(dāng)時(shí)用于保護(hù)大多數(shù)無線網(wǎng)絡(luò)的WPA2無線安全標(biāo)準(zhǔn)的一個(gè)弱點(diǎn)。

在密鑰重裝攻擊當(dāng)中,攻擊者會(huì)誘導(dǎo)受害者重新安裝已經(jīng)被使用過的密鑰。具體實(shí)現(xiàn)方法是操縱并重播密碼握手消息。當(dāng)受害者重新安裝密鑰時(shí),增量發(fā)送分組號(hào)(即隨機(jī)數(shù))以及接收分組號(hào)(即重播計(jì)數(shù)器)等相關(guān)參數(shù)將被重置為初始值。從本質(zhì)上來講,為了保證安全性,每條密鑰只能安裝并使用一次。遺憾的是,WPA2協(xié)議中并不包含這一強(qiáng)制要求。通過操縱加密握手過程,攻擊者將能夠在實(shí)踐當(dāng)中利用這一致命缺陷。

具體來說,攻擊者能夠利用這種攻擊方法讀取此前被認(rèn)為是安全加密的信息,進(jìn)而竊取各類敏感信息,具體包括信用卡號(hào)碼、密碼、聊天信息、電子郵件以及圖片等等。

由于該標(biāo)準(zhǔn)本身存在缺陷,WPA2在所有類型設(shè)備(包括家庭路由器和其他物聯(lián)網(wǎng)設(shè)備)中的實(shí)現(xiàn)都受到了影響。修復(fù)該漏洞需要固件更新,因此許多不受支持的設(shè)備直到今天仍然容易受到攻擊。

3.FragAttacks

2021年,安全研究人員Mathy Vanhoef發(fā)現(xiàn)的一系列安全漏洞,合稱為“碎片聚合攻擊”(FragAttacks),這些漏洞影響了許多設(shè)備(包括電腦、智能手機(jī)和智能設(shè)備)上的Wi-Fi實(shí)現(xiàn),且最早可以追溯到1997年。這意味著,自1997年以來的所有Wi-Fi設(shè)備無一幸免。

新發(fā)現(xiàn)的漏洞中,有三個(gè)是影響大部分設(shè)備的幀聚合和幀碎片功能Wi-Fi 802.11標(biāo)準(zhǔn)設(shè)計(jì)缺陷,其他的則是Wi-Fi產(chǎn)品的編程錯(cuò)誤。這些漏洞影響所有Wi-Fi安全協(xié)議,包括WPA3身份驗(yàn)證,它們?cè)试S攻擊者在易受攻擊的Wi-Fi網(wǎng)絡(luò)范圍內(nèi)竊取用戶信息并攻擊和控制設(shè)備。

4.SSID混淆

2024年5月,Mathy Vanhoef和一位魯汶大學(xué)的同事發(fā)現(xiàn)了另一種名為“SSID混淆”的攻擊。該攻擊利用Wi-Fi標(biāo)準(zhǔn)的一個(gè)弱點(diǎn),誘騙用戶設(shè)備連接到非法接入點(diǎn),影響了所有操作系統(tǒng)上的所有Wi-Fi客戶端。

據(jù)了解,該設(shè)計(jì)缺陷的根因在于IEEE 802.11標(biāo)準(zhǔn)并不總是要求網(wǎng)絡(luò)的SSID進(jìn)行連接認(rèn)證。SSID識(shí)別唯一的無線訪問點(diǎn)和網(wǎng)絡(luò),因此與臨近區(qū)域的其它網(wǎng)絡(luò)有所不同。問題在于,IEEE 802.11標(biāo)準(zhǔn)并不強(qiáng)制要求SSID包含在密鑰衍生流程中。換句話說,SSID并不總是客戶端設(shè)備連接到SSID時(shí)認(rèn)證流程的一部分。在這些實(shí)現(xiàn)中,攻擊者有機(jī)會(huì)設(shè)置惡意訪問點(diǎn)、嗅探可信網(wǎng)絡(luò)的SSID,并利用它將受害者降級(jí)到可信度更低的網(wǎng)絡(luò)中,從而可能導(dǎo)致數(shù)據(jù)攔截和其他安全漏洞。

5.BadUSB

BadUSB最早是在2014年的黑帽大會(huì)上研究人員JakobLell和Karsten Nohl提出并展示的。不同于老式的U盤病毒,它利用了USB協(xié)議中的一個(gè)漏洞,用戶只需插入BadUSB,就會(huì)自動(dòng)執(zhí)行預(yù)置在固件中的惡意代碼。

BadUsb插入后,會(huì)模擬鍵盤鼠標(biāo)對(duì)電腦進(jìn)行操作,通過這些操作打開電腦的命令終端,并執(zhí)行一條命令,這條命令將從指定網(wǎng)址下載其他代碼并于后臺(tái)靜默運(yùn)行。這些代碼功能包括:竊取信息、反彈shell、發(fā)送郵件等,從而實(shí)現(xiàn)控制目標(biāo)機(jī)或者竊取信息的目的。

惡意代碼存在于U盤的固件中,PC上的殺毒軟件無法訪問到U盤存放固件的區(qū)域,因此也就意味著殺毒軟件和U盤格式化都無法防御BadUSB的攻擊。

6.Thunderstrike和Thunderstrike 2

2015年初,編程專家Trammell Hudson在德國漢堡舉辦的“年度混沌計(jì)算機(jī)大會(huì)”上展現(xiàn)這種名為“Thunderstrike(雷擊)”的攻擊方式。它實(shí)際上利用了一個(gè)在ThunderboltOption ROM中有些歷史的漏洞,該漏洞在2012年首次被發(fā)現(xiàn)但仍未修補(bǔ)。

一旦安裝Thunderstrike惡意軟件,它會(huì)替換Mac下的引導(dǎo)固件程序,以高優(yōu)先級(jí)的指令獲得系統(tǒng)控制權(quán)限。這款惡意軟件(bootkit)可以繞過固件程序密碼驗(yàn)證及硬盤密碼驗(yàn)證,在操作系統(tǒng)啟動(dòng)時(shí)就預(yù)裝上后門。該惡意軟件安裝以后,將獨(dú)立于操作系統(tǒng)和硬盤驅(qū)動(dòng),因此格式化硬盤和重裝操作系統(tǒng)也拿它沒辦法。

幾個(gè)月后,LegbaCorp安全研究團(tuán)隊(duì)又制造出了Thunderstrike 2,它可以在固件層面對(duì)受感染的Mac進(jìn)行攻擊,也就是說一旦設(shè)備被感染將很難移除,即使重裝OS X,或者升級(jí),甚至是重裝硬盤都無法解決。此外,Thunderstrike 2還能夠通過Thunderbolt設(shè)備進(jìn)行傳播,從而產(chǎn)生蠕蟲的可能性。

7.Thunderclap

2019年,劍橋大學(xué)、計(jì)算機(jī)科學(xué)技術(shù)部、萊斯大學(xué)、SRI國際的研究人員發(fā)現(xiàn),配有Thunderbolt接口并運(yùn)行Windows、macOS、Linux或FreeBSD的現(xiàn)代計(jì)算機(jī)易受大量直接內(nèi)存訪問(DMA) 攻擊。這些漏洞被統(tǒng)稱為“Thunderclap”,可被利用以系統(tǒng)上可能的最高權(quán)限級(jí)別運(yùn)行任意代碼,可能訪問或竊取密碼、銀行登錄憑據(jù)、加密密鑰、私人文件、瀏覽其他敏感數(shù)據(jù)。

這些Thunderclap漏洞使得攻擊者能夠擁有對(duì)機(jī)器內(nèi)存的直接且不受限的訪問權(quán)限,因?yàn)檫@些端口具有底層且權(quán)限特別高的直接內(nèi)存訪問權(quán)限(DMA),從而為任意惡意外圍設(shè)備提供多于常規(guī)USB設(shè)備的權(quán)限。

8.ROCA

2017年10月中旬,來自捷克共和國Masaryk大學(xué)、英國網(wǎng)絡(luò)安全管理公司Enigma Bridge和意大利Ca' Foscari大學(xué)的安全研究員發(fā)現(xiàn)RSA加密部署中存在一個(gè)安全漏洞,他們將該漏洞稱為Return of Coppersmith's Attack(簡稱ROCA)。經(jīng)發(fā)現(xiàn),在德國半導(dǎo)體制造商英飛凌科技公司(Infineon Technologies AG)生產(chǎn)的各類廣泛的密碼芯片所使用的密碼庫中,RSA密鑰對(duì)生成過程存在該漏洞。

利用該漏洞,攻擊者可以進(jìn)行實(shí)際的因數(shù)分解攻擊,計(jì)算RSA密鑰的私鑰部分。對(duì)于常用的密鑰長度(包括1024和2048位),該攻擊是可實(shí)現(xiàn)的,并且會(huì)影響2012年之前生產(chǎn)的芯片,這種芯片非常常見。研究人員估計(jì),恢復(fù)這些設(shè)備生成的單個(gè)2048位RSA密鑰的成本約為2萬美元,1024位RSA密鑰的成本約為40美元。

9.Intel管理引擎(ME)缺陷

Intel 管理引擎(ME)是許多Intel CPU中存在的專用協(xié)處理器和子系統(tǒng),用于帶外管理任務(wù)。Intel ME運(yùn)行自己的輕量級(jí)操作系統(tǒng),完全獨(dú)立于用戶安裝的操作系統(tǒng),這就是它經(jīng)常被安全社區(qū)描述為“后門”的原因所在。多年來,在Intel ME中發(fā)現(xiàn)了很多嚴(yán)重的漏洞,修復(fù)它們需要安裝計(jì)算機(jī)制造商的固件更新。因此,不受支持的系統(tǒng)不太可能收到這樣的更新。

2022年從Conti勒索軟件團(tuán)伙泄露的日志顯示,該網(wǎng)絡(luò)犯罪組織正在研究如何利用Intel ME漏洞,在CPU的高度特權(quán)執(zhí)行環(huán)境“系統(tǒng)管理模式”(System Management Mode)中獲得代碼執(zhí)行權(quán)限,目的是將惡意代碼部署到計(jì)算機(jī)固件深處,以逃避安全產(chǎn)品的檢測(cè)。泄露的內(nèi)部聊天記錄表明,該團(tuán)伙已經(jīng)為此類攻擊開發(fā)了概念驗(yàn)證代碼(PoC)。

10.iLOBleed和其他BMC缺陷

許多服務(wù)器主板都有基板管理控制器(BMC),它允許在主操作系統(tǒng)關(guān)閉時(shí)對(duì)機(jī)器進(jìn)行帶外管理。BMC是專門的微控制器,有自己的固件和操作系統(tǒng)、專用內(nèi)存、電源和網(wǎng)絡(luò)端口。它們公開了一個(gè)標(biāo)準(zhǔn)化的接口和協(xié)議,即智能平臺(tái)管理接口(IPMI)。管理員可以通過它遠(yuǎn)程執(zhí)行維護(hù)任務(wù),例如重新安裝操作系統(tǒng)、重新啟動(dòng)無響應(yīng)的服務(wù)器和部署固件更新等。多年來,在多個(gè)服務(wù)器供應(yīng)商的BMC固件和IPMI實(shí)現(xiàn)中已經(jīng)發(fā)現(xiàn)了許多嚴(yán)重的漏洞。

2024年4月,思科修補(bǔ)了其集成管理控制器(IMC)中的兩個(gè)特權(quán)升級(jí)漏洞,該控制器用于對(duì)其許多服務(wù)器產(chǎn)品和設(shè)備進(jìn)行帶外管理。這些漏洞已經(jīng)公開提供了概念驗(yàn)證漏洞利用代碼,并可能允許經(jīng)過身份驗(yàn)證的攻擊者在底層操作系統(tǒng)上以root身份執(zhí)行命令。

2023年7月,固件安全公司Eclypsium的研究人員發(fā)現(xiàn)并披露了MegaRAC的兩個(gè)漏洞。MegaRAC是世界上最大的BIOS/UEFI和BMC固件供應(yīng)商美國大趨勢(shì)公司(AMI)開發(fā)的一種BMC固件。長期以來,在其部分產(chǎn)品中使用AMI MegaRAC的服務(wù)器制造商包括AMD、安培計(jì)算、ASRock、華碩、ARM、戴爾EMC、技嘉、惠普企業(yè)、華為、浪潮、聯(lián)想、英偉達(dá)、高通、廣達(dá)和泰安。早在2022年12月,Eclypsium就已經(jīng)披露了AMI MegaRAC的另外五個(gè)缺陷。

2022年1月,一種名為iLOBleed的惡意軟件植入物被發(fā)現(xiàn)感染了惠普企業(yè)的第8代和第9代服務(wù)器,它利用了惠普集成的Lights-Out (iLO)BMC技術(shù)中的已知漏洞。

2018年,研究人員發(fā)現(xiàn)了來自X9、X10和X11平臺(tái)的超微服務(wù)器BMC實(shí)現(xiàn)中的漏洞。當(dāng)時(shí),有來自90多個(gè)國家的4.7萬臺(tái)超微服務(wù)器及其BMC接口暴露在互聯(lián)網(wǎng)上。

雖然BMC漏洞可能是特定于供應(yīng)商的,但它們也可能影響多個(gè)供應(yīng)商,AMI MegaRAC漏洞就是這種情況。雖然這些接口不應(yīng)該直接暴露給互聯(lián)網(wǎng),但是公開暴露BMC的服務(wù)器數(shù)量已達(dá)數(shù)萬甚至數(shù)十萬。

11.LogoFAIL和其他BIOS/UEFI漏洞

統(tǒng)一可擴(kuò)展固件接口(UEFI)是計(jì)算機(jī)系統(tǒng)中固件的標(biāo)準(zhǔn)化規(guī)范——相當(dāng)于舊的BIOS——包括負(fù)責(zé)在加載安裝在硬盤驅(qū)動(dòng)器上的操作系統(tǒng)之前初始化計(jì)算機(jī)硬件的低級(jí)代碼。

攻擊者長期以來一直在開發(fā)感染計(jì)算機(jī)BIOS或UEFI的惡意軟件植入物,為他們提供低級(jí)持久性和隱身性,并且即便重新安裝操作系統(tǒng)或更換硬盤驅(qū)動(dòng)器也能重新感染計(jì)算機(jī)。因此,現(xiàn)代UEFI大多帶有加密代碼驗(yàn)證功能,如安全啟動(dòng)(Secure Boot)和英特爾啟動(dòng)保護(hù)(Intel Boot Guard),但安全漏洞仍然存在,允許攻擊者繞過這些機(jī)制。

2024年7月,研究人員從美國大趨勢(shì)國際公司(AMI)處發(fā)現(xiàn)了一個(gè)泄露的安全啟動(dòng)私有平臺(tái)密鑰,該密鑰被7家制造商用于數(shù)百臺(tái)筆記本電腦、臺(tái)式機(jī)和服務(wù)器主板型號(hào)。

大多數(shù)PC廠商在他們的主板上使用reference UEFI實(shí)現(xiàn),這些實(shí)現(xiàn)來自三家專業(yè)軟件公司,即獨(dú)立的BIOS供應(yīng)商(IBV)——American megtrends International(AMI)、Insyde software和Phoenix Technologies——然后他們根據(jù)自己的需要進(jìn)行配置和定制。因此,UEFI漏洞可以影響特定的PC制造商或特定的產(chǎn)品線,或者它們可以影響IBV的所有UEFI代碼,因此可以同時(shí)影響多個(gè)制造商,或者可以影響所有IBV。

最近一個(gè)影響廣泛的UEFI攻擊的例子是LogoFAIL,它允許攻擊者通過允許PC制造商在啟動(dòng)過程中在BIOS啟動(dòng)屏幕上顯示自定義圖形的功能,輕松地將惡意代碼注入U(xiǎn)EFI。這種攻擊是由Insyde、AMI和Phoenix固件使用的圖像解析器中的內(nèi)存損壞和緩沖區(qū)溢出漏洞導(dǎo)致的。

2024年披露的另一種跨IBV和跨廠商UEFI攻擊是PixieFail。這種攻擊利用了廣泛使用的預(yù)啟動(dòng)執(zhí)行環(huán)境(PXE)實(shí)現(xiàn)中的漏洞,PXE是UEFI的一種功能,允許通過網(wǎng)絡(luò)從映像啟動(dòng)系統(tǒng),也稱為網(wǎng)絡(luò)啟動(dòng)或netboot。事實(shí)證明,Arm、Insyde、AMI、Phoenix和微軟都使用了來自開源reference UEFI實(shí)現(xiàn)的PXE網(wǎng)絡(luò)堆棧,稱為TianoCore EDK II,研究人員在代碼中發(fā)現(xiàn)了拒絕服務(wù)、信息泄露、遠(yuǎn)程代碼執(zhí)行、DNS緩存中毒和網(wǎng)絡(luò)會(huì)話劫持的漏洞。

2022年,Binarly的研究人員發(fā)現(xiàn)了12個(gè)漏洞,這些漏洞可能導(dǎo)致英特爾、惠普和獨(dú)立固件供應(yīng)商AMI在UEFI實(shí)現(xiàn)中執(zhí)行預(yù)啟動(dòng)遠(yuǎn)程代碼。在此之前,他們還發(fā)現(xiàn)了42個(gè)與來自多個(gè)制造商的固件的SMM(系統(tǒng)管理模式)和DXE(驅(qū)動(dòng)程序執(zhí)行環(huán)境)相關(guān)的高影響漏洞。

可以肯定地說,UEFI漏洞并不缺乏,即使其中一些漏洞可能特定于一個(gè)供應(yīng)商或IBV,問題是PC制造商不會(huì)為過期的主板發(fā)布UEFI更新。此外,用戶沒有手動(dòng)安裝UEFI更新的習(xí)慣,這些更新不會(huì)通過Windows Update等機(jī)制自動(dòng)執(zhí)行。

有時(shí),PC制造商在其UEFI固件中添加的定制功能不安全,還可能成為后門。UEFI筆記本電腦跟蹤和防盜技術(shù)“Computrace LoJack”就是一個(gè)例子,該技術(shù)被與俄羅斯軍事情報(bào)機(jī)構(gòu)GRU有關(guān)聯(lián)的網(wǎng)絡(luò)間諜組織APT28濫用。

2023年5月,安全研究人員發(fā)現(xiàn),數(shù)百GB主板型號(hào)的UEFI在啟動(dòng)過程中向Windows注入了一個(gè)可執(zhí)行程序。這個(gè)可執(zhí)行文件與一個(gè)名為APP Center Download & Install的功能捆綁在一起,可能會(huì)被欺騙來下載和執(zhí)行惡意軟件。換句話說,就像Computrace LoJack一樣,它可以被改造成一個(gè)高度持久的惡意軟件植入物,即使在重新安裝操作系統(tǒng)后也會(huì)重新出現(xiàn)。

12.Project Memoria和嵌入式TCP/IP棧缺陷

如今,許多消費(fèi)類物聯(lián)網(wǎng)設(shè)備,如路由器、調(diào)制解調(diào)器、網(wǎng)絡(luò)附加存儲(chǔ)(NAS)盒和網(wǎng)絡(luò)視頻錄像機(jī)(NVR)都使用基于Linux內(nèi)核的固件。但是工業(yè)和醫(yī)療嵌入式設(shè)備的固件仍然依賴于專有的實(shí)時(shí)操作系統(tǒng)(RTOSes),比如VxWorks。

盡管這意味著工業(yè)物聯(lián)網(wǎng)世界中的固件更加多樣化,但仍然有一些組件可以由不同的RTOSes共享,包括TCP/IP堆棧。這些復(fù)雜的代碼庫實(shí)現(xiàn)了Internet的一些核心協(xié)議——DNS、HTTP、FTP、ARP、ICMP等——并且是在幾十年前作為專有庫編寫的,然后出售給嵌入式操作系統(tǒng)供應(yīng)商。

2020年,安全公司Forescout的研究人員與大學(xué)和其他公司合作,啟動(dòng)了一個(gè)名為“Project Memoria”的項(xiàng)目,旨在分析工業(yè)設(shè)備中使用的專有TCP/IP堆棧。該項(xiàng)目的研究持續(xù)了18個(gè)月,共計(jì)發(fā)現(xiàn)了104個(gè)漏洞,其中許多是關(guān)鍵漏洞,這些漏洞存在于來自500多家供應(yīng)商的25萬多款嵌入式設(shè)備模型中。

TCP/IP漏洞非常嚴(yán)重,因?yàn)樗鼈兾挥诮馕鼍W(wǎng)絡(luò)數(shù)據(jù)包的代碼中,所以通常可以被未經(jīng)身份驗(yàn)證的攻擊者在網(wǎng)絡(luò)上濫用。由于代碼庫十分古老,它們影響的設(shè)備的數(shù)量和類型可能非常廣泛。許多受影響的設(shè)備已達(dá)到使用壽命,無法再接收固件更新來修復(fù)這些缺陷。

Forescout并不是唯一關(guān)注TCP/IP協(xié)議棧的公司。2019年,安全公司Armis在VxWorks的TCP/IP堆棧中也發(fā)現(xiàn)了11個(gè)嚴(yán)重漏洞。VxWorks是一個(gè)嵌入式操作系統(tǒng),廣泛應(yīng)用于許多行業(yè)的20多億臺(tái)設(shè)備中。

原文標(biāo)題:12 wide-impact firmware vulnerabilities and threats,作者:Lucian Constantin

責(zé)任編輯:華軒 來源: 51CTO
相關(guān)推薦

2018-11-02 10:09:40

漏洞藍(lán)牙芯片

2017-01-17 15:02:30

2021-08-02 10:28:35

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2012-03-09 17:28:41

2010-09-14 13:40:06

2009-09-25 11:18:18

2011-09-25 11:28:11

2013-07-05 09:15:28

Android

2023-08-14 07:01:06

2023-11-08 12:21:55

2021-12-21 10:03:24

Log4j漏洞網(wǎng)絡(luò)攻擊漏洞

2022-02-11 11:46:05

漏洞UEFI安全

2023-08-17 12:36:46

2014-08-14 15:33:57

2021-07-21 08:30:29

注冊(cè)登陸交互設(shè)計(jì)

2013-07-03 09:30:53

軟件定義網(wǎng)絡(luò)SDN

2023-04-19 08:07:24

接口文檔設(shè)計(jì)

2025-02-28 10:23:33

2021-08-05 09:35:22

網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全技術(shù)周刊

2020-10-19 15:52:42

物聯(lián)網(wǎng)漏洞IoT
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 天堂综合网久久 | 久久久精品一区 | 亚洲成人黄色 | 免费看黄色视屏 | 日本精品视频一区二区三区四区 | 国产二区精品视频 | h视频免费在线观看 | 九九热这里 | 成人妇女免费播放久久久 | 97人人草 | 国产精品色av | 超碰人人艹 | 欧美日韩一区二区三区不卡视频 | 欧美一区二区在线观看视频 | 男女视频在线看 | 国产激情一区二区三区 | 成人av在线大片 | 日韩中文一区二区 | 国产黄色在线观看 | 国产精品久久久久一区二区三区 | 麻豆久久久久 | 久久精品视频9 | 日韩精彩视频 | 久久99精品久久久久久国产越南 | 91久操视频| 精品久久久久香蕉网 | 成人片网址 | 亚洲成人蜜桃 | 一区二区三区中文字幕 | 国产午夜精品一区二区三区嫩草 | 欧洲精品一区 | 亚洲精品国产成人 | 欧美色视频免费 | 精品一区二区三区在线观看国产 | 国产a区 | 99久久婷婷国产综合精品电影 | 99久久婷婷 | 久久精品视频播放 | 国产精品中文在线 | 亚洲国产第一页 | 成人特区|