美文网首页嵌牛IT观察
智能家居设备存在漏洞,吸尘器秒变监视器

智能家居设备存在漏洞,吸尘器秒变监视器

作者: Y君呀 | 来源:发表于2017-11-09 15:02 被阅读0次

    姓名:朱晓宇 学号:15180110011

    【嵌牛导读】Check Point研究人员的调查结果显示LG智能家居设备存在漏洞,黑客可以利用该漏洞完全控制一个用户账户,然后远程劫持LG SmartThinQ家用电器,包括冰箱,干衣机,洗碗机,微波炉以及吸尘机器人。

    【嵌牛提问】:智能家居在带来便捷的同时还会给我们带来什么?有哪些潜在威胁?

    【嵌牛鼻子】:智能家居 漏洞利用

    简介

    LG智能家居的移动端应用程序允许用户远程控制其设备(包括打开和关闭它们)。例如,用户可以在回家前启动烤箱和空调,在进超市前检查智能冰箱中还有多少库存,或者检查洗衣机何时完成一个洗衣循环。当用户离开时,无论设备是开启的还是关闭的,网络犯罪分子都可以得到一个完美的入侵机会,并将它们转换为实时监控设备。

    为了证明这一点,Check Point的研究人员通过下方视频演示了黑客是如何将LG

    Hom-Bot变成一个间谍玩意的。其实这可以通过控制安装在设备内的集成摄像头来实现。他们分析了Hom-Bot并找到了通用异步收发传输器(UART)的连接,当连接被找到时,研究人员就可以操纵它来访问文件系统,一旦主进程被调试,他们就可以找到启动Hom-Bot与SmartThinQ移动端应用程序之间用于通信的代码了。

    “因为当时我们有调查Smart ThinQ应用的想法,所以才会发现这个漏洞。”Check Point的研究人员透露。

    通过使用已经root过的手机及其调试工具,研究应用程序和后端平台就变得很简单。根据Check Point的报告,当绕过反root机制和SSL pining机制后,研究人员就可以拦截应用程序的流量,拦截到流量后,使用一个LG账户并且登录应用程序就不是什么难事了。之后,研究人员分析了登录过程,并确认了通过识别用户凭证的身份验证请求与创建基于用户名的签名(为用户帐户生成access    token)之间没有任何直接关联。

    因此,可以肯定的是攻击者可以使用他自己的用户名绕过认证过程,之后可以切换到受害者的用户名以获取access

    token,这样就成功地完成了登录过程。Check

    Point研究人员在他们的博客文章中将这称为HomeHack漏洞。并指出:“通过利用HomeHack漏洞,攻击者可以接管受害者的账户并控制他的智能LG设备。”

    据报道,迄今为止LG已售出超过100万台Hom-Bot吸尘器,但并非所有型号都具有HomeGuard安全监控功能。Check

    Point于2017年7月31日发现该漏洞,私下报告给LG后,LG没有立即回应。根据Check

    Point的说法,LG于9月29日在SmartThinq应用程序中修复了该问题,并推荐LG智能设备的用户尽快更新到v1.9.23版本,应用程序可以在Google

    Play商店或Apple的App

    Store中获取。此外,要更新智能家居的物理设备,则需要点击SmartThinQ应用程序控制面板上的智能家庭产品选项。

    另外值得注意的是,自十月初以来,很多用户都在Google Play上抱怨应用程序在最新的一次更新后崩溃了。目前还不清楚这是否与HomeHack补丁相关,但是最近这些应用程序问题导致了大量的一星评级。

    黑客可以将LG设备变成间谍工具

    据Check Point的产品漏洞研究负责人Oded

    Vanunu介绍,黑客的能力与日俱增,网络犯罪分子正在将注意力更多地转向通过利用软件漏洞来攻击个人设备。这会影响用户的家庭并导致用户的敏感数据泄漏。“这就是为什么用户必须注意物联网设备相关的“安全和隐私风险”,开发者也必须采用强大的安全机制来确保软件和设备不受未经授权的访问的侵扰。”Vanunu如是说。

    此次事件还表明,无论人们如何保护自己的网络免遭入侵,他们的物联网设备仍然可以通过移动应用程序或供应商的后端基础架构缺陷被劫持。就在上个月,Rapid7的安全研究人员也发现了用于控制来自Wink和Insteon的智能家庭中枢的移动应用的安全漏洞。

    演示视频


    腾讯视频

    *转载自FreeBuf.COM

    相关文章

      网友评论

        本文标题:智能家居设备存在漏洞,吸尘器秒变监视器

        本文链接:https://www.haomeiwen.com/subject/haopmxtx.html