kaiyun官方注册
您所在的位置: 首页> 通信与网络> 业界动态> Fortress家庭网络漏洞致使智能家居网络对黑客”门户洞开“

Fortress家庭网络漏洞致使智能家居网络对黑客”门户洞开“

2021-09-16
来源:网空闲话

  Rapid7研究人员Arvind Vishwakarma发现了Fortress S03 WiFi家居安全系统的两个漏洞,可以让网络攻击者远程解除该系统的安全防御,使家庭容易被非法侵入。Arvind表示,“这些漏洞可能导致对控制或修改系统行为的未经授权访问,以及对存储或传输中的未加密信息的访问。”这两个未修补的安全漏洞可以让未经认证的网络攻击者关闭窗户、门和动作传感器监控。

  Fortress平台是一款消费级家庭安全系统,用户可以混合搭配各种传感器、IP摄像头和配件,通过Wi-Fi连接它们,创建一个个性化的安全系统。RF fobs用于系统控制、武装和解除门、窗上的监视器和运动探测器。目前这两个漏洞仍未修复。

  解除家庭安全系统

  Arvind在当地时间周二的一篇文章中表示,第一个漏洞被追踪为CVE-2021-39276,原因是云API部署不安全。未经身份验证的用户可以简单地利用它来获取一个秘密,然后用它来远程改变系统的功能。为了解除警报系统的武装,攻击者可以向API发送一个专门制作的未经身份验证的POST。

  Arvind说:“如果恶意黑客知道用户的电子邮件地址,他们可以用它来查询基于云计算的API,以返回一个国际移动设备标识(IMEI)号码,该号码似乎也是设备的序列号。”“有了设备IMEI号码和用户的电子邮件地址,恶意行为者就有可能对系统进行更改,包括解除警报。”

  根据 Rapid7 的说法,需要特别注意的是,对于随机的、机会主义的家庭入侵者来说,利用这一点的尝试可能太多了,但在跟踪者/限制令类型的场景下,该人已经知道目标并拥有电子邮件地址 ,考虑到物理暴力的可能性,缓解问题的紧迫性增加了。

  “利用这些问题的可能性非常低,”Rapid7的研究主管托德·比尔兹利(Tod Beardsley)告诉网站Threatpost。毕竟,一个机会主义的入室入侵者不太可能成为网络安全专家。然而,我担心的是,攻击者已经非常了解受害者,或者至少足够了解他们的电子邮件地址,这是使用CVE-2021-39276通过互联网禁用这些设备真正需要的所有信息。“

  另一个射频漏洞

  第二个问题被跟踪为CVE-2021-39277,涉及用于在关键fob、门/窗接触传感器和堡垒控制台之间通信的射频信号,在433 MHz频段发送。具体来说,在射频信号范围内的任何人都可以捕获和重放射频信号,以改变系统行为,导致解除武装。

  Arvind说:”当一个无线电控制的设备没有正确地实施加密或密钥保护,这就允许攻击者通过空中监听捕捉到命令和控制信号,然后重放这些无线电信号,以便在相关设备上执行功能。“

  在一次概念验证中,研究人员使用了一个软件定义无线电(SDR)设备来捕获该设备的”ARM“和”DISARM“命令的正常操作。然后,重放捕获的射频信号通信命令将武装和解除系统,而无需进一步的用户交互。

  利用漏洞需要攻击者在物理范围内监视财产,等待受害者在系统上使用RF控制的设备——不需要事先了解受害者。

  Beardsley告诉Threatpost,要利用射频的弱点,”攻击者需要对SDR相当熟悉,以便捕获和重放信号,并处于合理的无线电范围内。“”这个范围取决于所使用设备的灵敏度,但通常这种窃听需要视线和相当近的距离——隔街左右。“

  如何防范家居安全攻击

  如前所述,不幸的是,这两个漏洞都没有固件更新可用。供应商关闭了Rapid7针对漏洞报告的工单,没有做出任何评论,也没有回应研究人员的后续调查。

  Beardsley说:”过去,我们看到供应商在信息披露前反应迟钝,往往会在信息披露后做出回应,而且往往会很快解决这些问题。“”我对这个问题抱有希望。“

  不过,对于第一个问题,有一个解决方案。Beardsley告诉Threatpost,因为攻击需要系统的电子邮件地址,”我们建议用一个秘密的、一次性使用的电子邮件地址注册设备,这可以作为一种弱密码。“”如果没有来自供应商的认证更新,我觉得这是一个不错的解决方案。“

  该帖子称,对于CVE-2021-39277来说,”如果没有固件更新来加强对射频信号的加密控制,用户几乎无法缓解射频重放问题的影响“。Rapid7建议用户可以避免使用关键的fob和其他与Fortress连接的射频设备,以避免攻击。

  这只是在物联网(IoT)设备中发现的最新漏洞,指出硬件供应商对设计安全的持续需求。

  Tripwire首席安全研究员Craig Young在电子邮件中表示:”适当的云基础设施能够实现自动更新,并将用户隔离于许多本地安全威胁,从而极大地促进物联网安全,但它也会放大供应商编程错误的影响。“”尽管单个设备中的漏洞通常会被附近的攻击者利用,但供应商基础设施中的漏洞可能会一下子暴露所有用户。“




电子技术图片.png

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306116;邮箱:aet@chinaaet.com。
Baidu
map