智能家居設(shè)備存在漏洞,吸塵器秒變監(jiān)視器

責(zé)任編輯:editor004

作者:Covfefe

2017-11-09 11:37:41

摘自:黑客與極客

Check Point研究人員的調(diào)查結(jié)果顯示LG智能家居設(shè)備存在漏洞,黑客可以利用該漏洞完全控制一個(gè)用戶賬戶,然后遠(yuǎn)程劫持LG SmartThinQ家用電器,包括冰箱,干衣機(jī),洗碗機(jī),微波爐以及吸塵機(jī)器人。

Check Point研究人員的調(diào)查結(jié)果顯示LG智能家居設(shè)備存在漏洞,黑客可以利用該漏洞完全控制一個(gè)用戶賬戶,然后遠(yuǎn)程劫持LG SmartThinQ家用電器,包括冰箱,干衣機(jī),洗碗機(jī),微波爐以及吸塵機(jī)器人。

  簡(jiǎn)介

LG智能家居的移動(dòng)端應(yīng)用程序允許用戶遠(yuǎn)程控制其設(shè)備(包括打開和關(guān)閉它們)。例如,用戶可以在回家前啟動(dòng)烤箱和空調(diào),在進(jìn)超市前檢查智能冰箱中還有多少庫(kù)存,或者檢查洗衣機(jī)何時(shí)完成一個(gè)洗衣循環(huán)。當(dāng)用戶離開時(shí),無論設(shè)備是開啟的還是關(guān)閉的,網(wǎng)絡(luò)犯罪分子都可以得到一個(gè)完美的入侵機(jī)會(huì),并將它們轉(zhuǎn)換為實(shí)時(shí)監(jiān)控設(shè)備。

為了證明這一點(diǎn),Check Point的研究人員通過下方視頻演示了黑客是如何將LG Hom-Bot變成一個(gè)間諜玩意的。其實(shí)這可以通過控制安裝在設(shè)備內(nèi)的集成攝像頭來實(shí)現(xiàn)。他們分析了Hom-Bot并找到了通用異步收發(fā)傳輸器(UART)的連接,當(dāng)連接被找到時(shí),研究人員就可以操縱它來訪問文件系統(tǒng),一旦主進(jìn)程被調(diào)試,他們就可以找到啟動(dòng)Hom-Bot與SmartThinQ移動(dòng)端應(yīng)用程序之間用于通信的代碼了。

“因?yàn)楫?dāng)時(shí)我們有調(diào)查Smart ThinQ應(yīng)用的想法,所以才會(huì)發(fā)現(xiàn)這個(gè)漏洞。”Check Point的研究人員透露。

通過使用已經(jīng)root過的手機(jī)及其調(diào)試工具,研究應(yīng)用程序和后端平臺(tái)就變得很簡(jiǎn)單。根據(jù)Check Point的報(bào)告,當(dāng)繞過反root機(jī)制和SSL pining機(jī)制后,研究人員就可以攔截應(yīng)用程序的流量,攔截到流量后,使用一個(gè)LG賬戶并且登錄應(yīng)用程序就不是什么難事了。之后,研究人員分析了登錄過程,并確認(rèn)了通過識(shí)別用戶憑證的身份驗(yàn)證請(qǐng)求與創(chuàng)建基于用戶名的簽名(為用戶帳戶生成access token)之間沒有任何直接關(guān)聯(lián)。

因此,可以肯定的是攻擊者可以使用他自己的用戶名繞過認(rèn)證過程,之后可以切換到受害者的用戶名以獲取access token,這樣就成功地完成了登錄過程。Check Point研究人員在他們的博客文章中將這稱為HomeHack漏洞。并指出:“通過利用HomeHack漏洞,攻擊者可以接管受害者的賬戶并控制他的智能LG設(shè)備。”

據(jù)報(bào)道,迄今為止LG已售出超過100萬臺(tái)Hom-Bot吸塵器,但并非所有型號(hào)都具有HomeGuard安全監(jiān)控功能。Check Point于2017年7月31日發(fā)現(xiàn)該漏洞,私下報(bào)告給LG后,LG沒有立即回應(yīng)。根據(jù)Check Point的說法,LG于9月29日在SmartThinq應(yīng)用程序中修復(fù)了該問題,并推薦LG智能設(shè)備的用戶盡快更新到v1.9.23版本,應(yīng)用程序可以在Google Play商店或Apple的App Store中獲取。此外,要更新智能家居的物理設(shè)備,則需要點(diǎn)擊SmartThinQ應(yīng)用程序控制面板上的智能家庭產(chǎn)品選項(xiàng)。

另外值得注意的是,自十月初以來,很多用戶都在Google Play上抱怨應(yīng)用程序在最新的一次更新后崩潰了。目前還不清楚這是否與HomeHack補(bǔ)丁相關(guān),但是最近這些應(yīng)用程序問題導(dǎo)致了大量的一星評(píng)級(jí)。

智能家居設(shè)備存在漏洞,吸塵器秒變監(jiān)視器

  黑客可以將LG設(shè)備變成間諜工具

據(jù)Check Point的產(chǎn)品漏洞研究負(fù)責(zé)人Oded Vanunu介紹,黑客的能力與日俱增,網(wǎng)絡(luò)犯罪分子正在將注意力更多地轉(zhuǎn)向通過利用軟件漏洞來攻擊個(gè)人設(shè)備。這會(huì)影響用戶的家庭并導(dǎo)致用戶的敏感數(shù)據(jù)泄漏。“這就是為什么用戶必須注意物聯(lián)網(wǎng)設(shè)備相關(guān)的“安全和隱私風(fēng)險(xiǎn)”,開發(fā)者也必須采用強(qiáng)大的安全機(jī)制來確保軟件和設(shè)備不受未經(jīng)授權(quán)的訪問的侵?jǐn)_。”Vanunu如是說。

此次事件還表明,無論人們?nèi)绾伪Wo(hù)自己的網(wǎng)絡(luò)免遭入侵,他們的物聯(lián)網(wǎng)設(shè)備仍然可以通過移動(dòng)應(yīng)用程序或供應(yīng)商的后端基礎(chǔ)架構(gòu)缺陷被劫持。就在上個(gè)月,Rapid7的安全研究人員也發(fā)現(xiàn)了用于控制來自Wink和Insteon的智能家庭中樞的移動(dòng)應(yīng)用的安全漏洞。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)