|
夜深人靜。
在角落沉睡的掃地機器人忽然被某種神秘力量喚醒,開啟了自己的夜視技能。它循著移動軌跡慢慢靠近主臥,一點一點接近正中間隆起一團的床。
近一點,再近一點。
一個頭,一雙腳,一個人。手機那頭控制機器人移動并實時監控主臥的女主人松了一口氣了,警報解除,老公出軌風險排除。
以上情景純屬虛構,但掃地機器人化身窺屏者卻不是夢。
最近,Positive Technologies 的安全研究員公布了締奇 360 智能掃地機器人的兩大漏洞,通過它們黑客能拿下超級用戶權限在設備上運行惡意代碼,完全控制設備。
“與其他物聯網設備一樣,這些掃地機器人受到攻擊后會‘認賊作父’,并成為黑客搭建的僵尸網絡中的一個個節點,幫他們發動DDos 攻擊。”Positive Technologies 網絡安全部門主管Leigh-Anne Galloway 解釋道。
不過,玩這種手法的黑客只能算菜鳥,進階版是由于締奇掃地機器人能連接Wi-Fi 且搭載了夜視攝像頭,可使用智能手機控制其運行軌跡,因此黑客可以通過它秘密監視屋主。
在家私密的一舉一動都會被有心人偷窺,甚至傳播到網上,想想就可怕。
這兩個神秘漏洞是 CVE-2018-10987 和 CVE-2018-10988。其中,第一個漏洞可以被遠程利用,而第二個則需要黑客對設備進行物理訪問。
雖說想利用第一個Bug 黑客首先得經過身份驗證,但Positive Technologies 表示,所有締奇360 設備的管理員賬戶都使用了888888 這樣簡單的默認密碼,而知道要修改默認密碼的用戶只是極少數,因此黑客簡直是如入無人之境。
經過身份驗證的黑客能發送一個專門打造的 UDP 數據包,從而在掃地機器人上執行指令。這個Bug出現在 REQUEST_SET_WIFIPASSWD 功能上UDP指153)。黑客UDP數據包會運行 /mnt/skyeye/mode_switch.sh %s,而他們對 %s 的變量擁有裁量權。
第二個漏洞雖然需要黑客對設備進行物理訪問,但只要將一張 microSD 卡插入掃地機器人并將設備固件替換成惡意版本就能利用。
掃地機器人的固件中自帶固件升級進程,它會在 microSD 卡的根目錄中尋找升級包。一旦找到“升級包”,它就會執行代碼,沒有數字簽名也照做不誤。
另外,Positive Technologies 警告稱這兩個漏洞可能還會影響締奇公司旗下使用了這套脆弱代碼的其他設備,也就是說,締奇的數字錄像機、監控攝像頭和智能門鈴恐怕也難逃黑客黑手。
所以,這兩個漏洞已經被修復了嗎?
并沒有,據說發現漏洞后,Positive Technologies 就通知了締奇公司,還給了它們不少時間來修補漏洞。未收到回應的 Positive Technologies 隨后向有關部門正式提交了這兩個漏洞,今年5月它們還在 PHDays 安全論壇上談到了這兩個漏洞發現。
不過到現在為止,Positive Technologies 都不知道這兩個漏洞是否已經被修復了。
當然,截止文章發表前,締奇的發言人都沒有回應關于漏洞修補的提問。
事實上這并非安全研究人員首次在掃地機器人固件中發現Bug 了,黑客的目的無一例外都是控制設備并監視屋主。此前,Check Point 的研究人員還在LG 智能家居設備中發現過類似的Bug。去年,Check Point 甚至通過一個視頻展示了如何控制掃地機器人并對屋主進行監控。
可惜的是, 廠商面對漏洞的反應總是“很慢”。
參考來源:bleepingcomputer 文章來源:網絡 深圳奧立科www.aureke.com/,www.aureke.1688.com/;深圳辰馳電子www.chinco.co/
|
|