360​​智能吸尘器的两个严重漏洞 可利用漏洞执行视频监控

  • A+
所属分类:网络安全新闻
腾讯云网站解决方案帮您轻松应对建站成本高/网络不稳定/安全漏洞多/单点部署无冗余等常见问题,满足电商/直播/教育等日均PV1-100万的网站部署需求。


成都、重庆区云产品3折特惠,全新机型计算提速,最高睿频可达3.7GHz

ositive Technologies发现了影响东莞Diqee 360​​智能吸尘器的两个缺陷,可用于执行视频监控。
Positive Technologies的安全研究人员发现了影响东莞Diqee 360 智能吸尘器的两个漏洞,这些漏洞 可能被攻击者用来在具有超级用户权限的设备上运行恶意代码。

360​​智能吸尘器的两个严重漏洞 可利用漏洞执行视频监控

这些缺陷可能影响该公司生产的智能吸尘器,并在其他品牌下销售,专家认为该问题也可能影响其他东莞设备,包括DVR,监控摄像头和智能门铃。

“像任何其他物联网设备一样,这些机器人真空吸尘器可能被编组到僵尸网络中进行DDoS攻击,但这甚至不是最糟糕的情况,至少对于所有者而言。由于真空具有Wi-Fi,具有夜视功能的网络摄像头和智能手机控制的导航功能,攻击者可能暗中监视所有者“阅读Positive Technologies发布的帖子。

这两个漏洞已经被跟踪为 CVE-2018-10987 和 CVE-2018-10988,前者可能被远程攻击者利用,而后者需要物理访问设备。

第一个错误只能由经过身份验证的攻击者利用,但Positive Technologies表示,所有Diqee 360​​设备都为管理员帐户提供了默认密码888888,很少有用户更改,以及哪些攻击者可以合并到他们的利用链中。

智能吸尘器

一旦经过身份验证的攻击者通过获取其MAC地址在网络上发现了真空,它将发送一个特制的UDP数据包,并在
吸尘器如同根。该错误存在于函数REQUEST_SET_WIFIPASSWD(UDP命令153)中。
“攻击者可以通过获取其MAC地址并发送UDP请求来发现网络上的真空,如果以特定方式制作,则会导致执行具有超级用户权限的命令。”读取报告发布的报告。专家们。

“漏洞位于REQUEST_SET_WIFIPASSWD函数(UDP命令153)中。要成功,攻击者必须在设备上进行身份验证 - 由于许多受影响的设备具有默认用户名和密码组合(admin:888888),因此设备变得更容易。

第二个漏洞需要触发物理访问,攻击者可以通过将microSD卡插入真空来利用它来加载受污染的固件版本。

“microSD卡可用于利用真空更新机制中的弱点。插入卡后,真空更新系统以具有超级用户权限的upgrade_360文件夹运行固件文件,无需任何数字签名检查。因此,黑客可以创建一个特殊的脚本,将其放在upgrade_360文件夹中的microSD卡上,插入此卡,然后重新启动真空。这个脚本可以运行任意代码,例如嗅探器拦截其他设备通过Wi-Fi发送的私人数据。“该帖子说。

Positive Technologies负责任地向公司报告智能真空吸尘器的缺陷,让它有时间解决漏洞,遗憾的是,它没有任何关于漏洞是否已经修复的信息。

CE安全网

发表评论

您必须登录才能发表评论!