卓航论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 50|回复: 0
打印 上一主题 下一主题

吸尘器秒变监视器?智能家居设备存在严重安全漏洞

[复制链接]
[未点亮至尊红钻]发帖数量不足10篇 [未点亮至尊黄钻]威望不足10点 [未点亮至尊蓝钻]在线时间不足10小时 [未点亮至尊绿钻]贡献度不足10点 [未点亮至尊紫钻]金币不足100个 [未点亮至尊粉钻]精华贴数不足10贴 [未点亮至尊黑钻]活跃不足8个
 等级: 
 级别: 新手上路
 UID:  543   [未点亮普号显示]钻石不足3个
 阁 分: 34
 阁 望: 0
 阁 献: 0
 活 跃: 0
 发 贴: 8 (0)
 阁 币: 26  
性 别: I'm 火星人!
阅读权限: 10
在线时长: 0 小时
注册时间: 2018-4-10
最后登录: 2018-4-10
go
楼主
发表于 2018-4-13 09:49:27 |只看该作者 |倒序浏览
本帖发表于 2018-4-13 09:49:27...阅读 51 人...加油,亲爱的楼主:自由者
Check Point研究人员的调查结果显示LG智能家居设备存在,可以利用该漏洞完全控制一个用户账户,然后远程劫持LG SmartThinQ家用电器,包括冰箱,干衣机,洗碗机,微波炉以及吸尘机器人。
       

简介
LG智能家居的移动端应用程序允许用户远程控制其设备(包括打开和关闭它们)。例如,用户可以在回家前启动烤箱和空调,在进超市前检查智能冰箱中还有多少库存,或者检查洗衣机何时完成一个洗衣循环。当用户离开时,无论设备是开启的还是关闭的,网络犯罪分子都可以得到一个完美的入侵机会,并将它们转换为实时监控设备。
为了证明这一点,Check Point的研究人员通过下方视频演示了黑客是如何将LG Hom-Bot变成一个间谍玩意的。其实这可以通过控制安装在设备内的集成摄像头来实现。他们分析了Hom-Bot并找到了通用异步收发传输器(UART)的连接,当连接被找到时,研究人员就可以操纵它来访问文件,一旦主进程被调试,他们就可以找到启动Hom-Bot与SmartThinQ移动端应用程序之间用于通信的代码了。
“因为当时我们有调查Smart ThinQ应用的想法,所以才会发现这个漏洞。”Check Point的研究人员透露。
通过使用已经root过的手机及其调试工具,研究应用程序和后端平台就变得很简单。根据Check Point的报告,当绕过反root机制和SSL pining机制后,研究人员就可以拦截应用程序的流量,拦截到流量后,使用一个LG账户并且登录应用程序就不是什么难事了。之后,研究人员分析了登录过程,并确认了通过识别用户凭证的身份验证请求与创建基于用户名的签名(为用户帐户生成access token)之间没有任何直接关联。
因此,可以肯定的是攻击者可以使用他自己的用户名绕过认证过程,之后可以切换到受害者的用户名以获取access token,这样就成功地完成了登录过程。Check Point研究人员在他们的博客文章中将这称为HomeHack漏洞。并指出:“通过利用HomeHack漏洞,攻击者可以接管受害者的账户并控制他的智能LG设备。”
据报道,迄今为止LG已售出超过100万台Hom-Bot吸尘器,但并非所有型号都具有HomeGuard安全监控功能。Check Point于2017年7月31日发现该漏洞,私下报告给LG后,LG没有立即回应。根据Check Point的说法,LG于9月29日在SmartThinq应用程序中修复了该问题,并推荐LG智能设备的用户尽快更新到v1.9.23版本,应用程序可以在Google Play商店或Apple的App Store中获取。此外,要更新智能家居的物理设备,则需要点击SmartThinQ应用程序控制面板上的智能家庭产品选项。
另外值得注意的是,自十月初以来,很多用户都在Google Play上抱怨应用程序在最新的一次更新后崩溃了。目前还不清楚这是否与HomeHack补丁相关,但是最近这些应用程序问题导致了大量的一星评级。
       

黑客可以将LG设备变成间谍工具
据Check Point的产品漏洞研究负责人Oded Vanunu介绍,黑客的能力与日俱增,网络犯罪分子正在将注意力更多地转向通过利用软件漏洞来攻击个人设备。这会影响用户的家庭并导致用户的敏感数据泄漏。“这就是为什么用户必须注意物联网设备相关的“安全和隐私风险”,开发者也必须采用强大的安全机制来确保软件和设备不受未经授权的访问的侵扰。”Vanunu如是说。
此次事件还表明,无论人们如何保护自己的网络免遭入侵,他们的物联网设备仍然可以通过移动应用程序或供应商的后端基础架构缺陷被劫持。就在上个月,Rapid7的安全研究人员也发现了用于控制来自Wink和Insteon的智能家庭中枢的移动应用的安全漏洞。
分享到: QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏0 支持支持0 反对反对0

使用道具 举报

高级模式
B Color Image Link Quote Code Smilies
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

1、请认真发帖,禁止回复纯表情,纯数字等无意义的内容!帖子内容不要太简单!
2、提倡文明上网,净化网络环境!抵制低俗不良违法有害信息。
3、每个贴内连续回复请勿多余3贴,每个版面回复请勿多余10贴!
4、如果你对主帖作者的帖子不屑一顾的话,请勿回帖。谢谢合作!

手机版| 百度搜索:vkee.pw

2012-2015 卓航旗下 GMT+8, 2024-6-3 17:01 , Processed in 0.619122 second(s), 31 queries . Powered by Discuz! X3.2  

禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.如遇版权问题,请及时联系站长(QQ:5213513)

今天是: | 本站已经安全运行: //这个地方可以改颜色

快速回复 返回顶部 返回列表