《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > Fortress家庭網絡漏洞致使智能家居網絡對黑客”門戶洞開“

Fortress家庭網絡漏洞致使智能家居網絡對黑客”門戶洞開“

2021-09-16
來源:網空閑話

  Rapid7研究人員Arvind Vishwakarma發現了Fortress S03 WiFi家居安全系統的兩個漏洞,可以讓網絡攻擊者遠程解除該系統的安全防御,使家庭容易被非法侵入。Arvind表示,“這些漏洞可能導致對控制或修改系統行為的未經授權訪問,以及對存儲或傳輸中的未加密信息的訪問。”這兩個未修補的安全漏洞可以讓未經認證的網絡攻擊者關閉窗戶、門和動作傳感器監控。

  Fortress平臺是一款消費級家庭安全系統,用戶可以混合搭配各種傳感器、IP攝像頭和配件,通過Wi-Fi連接它們,創建一個個性化的安全系統。RF fobs用于系統控制、武裝和解除門、窗上的監視器和運動探測器。目前這兩個漏洞仍未修復。

  解除家庭安全系統

  Arvind在當地時間周二的一篇文章中表示,第一個漏洞被追蹤為CVE-2021-39276,原因是云API部署不安全。未經身份驗證的用戶可以簡單地利用它來獲取一個秘密,然后用它來遠程改變系統的功能。為了解除警報系統的武裝,攻擊者可以向API發送一個專門制作的未經身份驗證的POST。

  Arvind說:“如果惡意黑客知道用戶的電子郵件地址,他們可以用它來查詢基于云計算的API,以返回一個國際移動設備標識(IMEI)號碼,該號碼似乎也是設備的序列號。”“有了設備IMEI號碼和用戶的電子郵件地址,惡意行為者就有可能對系統進行更改,包括解除警報。”

  根據 Rapid7 的說法,需要特別注意的是,對于隨機的、機會主義的家庭入侵者來說,利用這一點的嘗試可能太多了,但在跟蹤者/限制令類型的場景下,該人已經知道目標并擁有電子郵件地址 ,考慮到物理暴力的可能性,緩解問題的緊迫性增加了。

  “利用這些問題的可能性非常低,”Rapid7的研究主管托德·比爾茲利(Tod Beardsley)告訴網站Threatpost。畢竟,一個機會主義的入室入侵者不太可能成為網絡安全專家。然而,我擔心的是,攻擊者已經非常了解受害者,或者至少足夠了解他們的電子郵件地址,這是使用CVE-2021-39276通過互聯網禁用這些設備真正需要的所有信息。“

  另一個射頻漏洞

  第二個問題被跟蹤為CVE-2021-39277,涉及用于在關鍵fob、門/窗接觸傳感器和堡壘控制臺之間通信的射頻信號,在433 MHz頻段發送。具體來說,在射頻信號范圍內的任何人都可以捕獲和重放射頻信號,以改變系統行為,導致解除武裝。

  Arvind說:”當一個無線電控制的設備沒有正確地實施加密或密鑰保護,這就允許攻擊者通過空中監聽捕捉到命令和控制信號,然后重放這些無線電信號,以便在相關設備上執行功能。“

  在一次概念驗證中,研究人員使用了一個軟件定義無線電(SDR)設備來捕獲該設備的”ARM“和”DISARM“命令的正常操作。然后,重放捕獲的射頻信號通信命令將武裝和解除系統,而無需進一步的用戶交互。

  利用漏洞需要攻擊者在物理范圍內監視財產,等待受害者在系統上使用RF控制的設備——不需要事先了解受害者。

  Beardsley告訴Threatpost,要利用射頻的弱點,”攻擊者需要對SDR相當熟悉,以便捕獲和重放信號,并處于合理的無線電范圍內。“”這個范圍取決于所使用設備的靈敏度,但通常這種竊聽需要視線和相當近的距離——隔街左右。“

  如何防范家居安全攻擊

  如前所述,不幸的是,這兩個漏洞都沒有固件更新可用。供應商關閉了Rapid7針對漏洞報告的工單,沒有做出任何評論,也沒有回應研究人員的后續調查。

  Beardsley說:”過去,我們看到供應商在信息披露前反應遲鈍,往往會在信息披露后做出回應,而且往往會很快解決這些問題。“”我對這個問題抱有希望。“

  不過,對于第一個問題,有一個解決方案。Beardsley告訴Threatpost,因為攻擊需要系統的電子郵件地址,”我們建議用一個秘密的、一次性使用的電子郵件地址注冊設備,這可以作為一種弱密碼。“”如果沒有來自供應商的認證更新,我覺得這是一個不錯的解決方案。“

  該帖子稱,對于CVE-2021-39277來說,”如果沒有固件更新來加強對射頻信號的加密控制,用戶幾乎無法緩解射頻重放問題的影響“。Rapid7建議用戶可以避免使用關鍵的fob和其他與Fortress連接的射頻設備,以避免攻擊。

  這只是在物聯網(IoT)設備中發現的最新漏洞,指出硬件供應商對設計安全的持續需求。

  Tripwire首席安全研究員Craig Young在電子郵件中表示:”適當的云基礎設施能夠實現自動更新,并將用戶隔離于許多本地安全威脅,從而極大地促進物聯網安全,但它也會放大供應商編程錯誤的影響。“”盡管單個設備中的漏洞通常會被附近的攻擊者利用,但供應商基礎設施中的漏洞可能會一下子暴露所有用戶。“




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 国产无遮挡又黄又爽高清视| 无码人妻精品一区二区三区久久| 免费网站看V片在线18禁无码| 欧美影院在线观看| 工作女郎在线看| 久久综合九色综合网站| 波多野结衣未删减在线| 国产乱色精品成人免费视频| 91免费播放人人爽人人快乐| 成人精品视频一区二区三区| 亚洲av无码片区一区二区三区| 男人j进入女人p狂躁免费观看| 国产在线一区二区视频| 69福利视频一区二区| 小兔子好大从衣服里跳出来| 久久国产精品久久精品国产| 欧美无人区码卡二卡3卡4免费| 全彩本子里番调教仆人| 香蕉免费看一区二区三区| 国产精品日韩欧美在线| www成人国产在线观看网站| 日本人的色道www免费一区| 亚洲免费人成视频观看| 男人j桶进女人免费视频| 四虎成人精品一区二区免费网站| 欧美xxxx狂喷水喷水| 国产高清一区二区三区视频| 一区二区三区四区在线观看视频| 日本免费看视频| 亚洲Av人人澡人人爽人人夜夜| 毛片免费视频观看| 国产成人AV无码精品| 19岁rapper潮水第一集| 天堂在线www| 一级毛片无毒不卡直接观看 | 国产电影在线观看视频| 99精品久久久中文字幕| 性欧美大战久久久久久久| 久久天天躁狠狠躁夜夜2020一| 欧美国产日韩A在线观看| 亚洲综合一区二区|