編輯:釉子
本週二,美國聯邦網路安全和基礎設施安全域性 (CISA) 公佈了一個嚴重漏洞,其影響了數以千萬計的物聯網裝置。攻擊者不僅能夠透過該漏洞看到安全網路攝像頭等裝置拍攝的實時影片,還能利用該漏洞控制這些裝置。
據悉,美國網路安全公司Mandiant早在2020年底就發現了這一漏洞,研究人員稱該漏洞影響了超過8300萬臺網路裝置,但是他們無法確定受漏洞影響的產品和公司的完整名單。
一、SDK 出漏洞 ,8300 萬臺智慧裝置受影響
此漏洞潛伏在網路攝像頭等多種智慧裝置中,可能會使攻擊者透過網際網路訪問實時影片和音訊流,甚至遠端獲得該裝置的完全控制權。此外更可怕的是,這個漏洞不僅限於單個製造商,它出現在一個軟體開發工具包 (SDK) 中,此工具包滲透到超過 8300 萬臺裝置之中,每個月都產生超十億次網際網路連線。
Kalay 工作原理示意圖
有問題的SDK是 ThroughTek Kalay,它提供了一個即插即用的系統,用於將智慧裝置與其相應的移動應用程式連線起來 。
Mandiant 的主管 Jake Valletta 說 :“Kalay 為這些智慧裝置提供必要的連線和相應的功能,然而攻擊者可以隨意連線到這些裝置,檢索音訊和影片,然後使用遠端 API 執行注入觸發韌體更新、更改相機角度或重啟裝置等操作,並且使用者還不會知道發生了什麼問題。”
二、攻擊者可獲取使用者賬號密碼,使用者無法重置裝置擺脫入侵
該漏洞存在於裝置與其移動應用程式之間的註冊程式中。研究人員發現,這種裝置與應用程式的連線取決於每個裝置的 UID, 這是一個唯一的 Kalay 識別符號。據 Valletta 所說,攻擊者可以很容易的從製造商的其他網路漏洞中獲取到這些 UID。
擁有裝置 UID 並對 Kalay 協議有所瞭解的攻擊者可以重新註冊裝置的 UID 以覆蓋 Kalay 伺服器上現有的裝置。當裝置的擁有者嘗試重新將裝置連線到網路時,攻擊者就可以劫持並獲取該裝置的賬號與密碼。
這個過程中,使用者可能會經歷幾秒鐘的延遲,但是從他們的角度來看,一切都在正常執行。但是,掌握了 UID 和賬號密碼的攻擊者可以透過 Kalay 遠端控制這些裝置,還能以這些被侵入的裝置為起點,更加深入目標網路。
攻擊者入侵原理示意圖
利用該漏洞,攻擊者可以實時觀看網路裝置拍攝到的影片,還可以在目標裝置上安裝惡意韌體。此外,由於攻擊是透過獲取憑據,然後透過 Kalay 遠端管理裝置進行的,因此裝置的所有者無法透過重置裝置或擦除資料來擺脫入侵者,因為攻擊者很容易再次發起攻擊並重新控制。
“受到影響的裝置可能會受到不當的訪問控制,此漏洞可允許攻擊者訪問敏感資訊或執行遠端程式碼 。CISA 建議使用者採取防禦措施,以最大限度地降低此漏洞帶來的風險 。”CISA 在週二的公告中寫道。
ThroughTek 和 Mandiant 稱,要堵住這一漏洞,廠商必須開啟兩個可選的 Kalay 功能:加密通訊協議 DTLS 和 API 身份驗證機制 AuthKey。不過,讓客戶集體更新是一件很難的事情。事實上,ThroughTek 在三年前就已經發布了能夠一定程度上避免這種攻擊的 SDK 版本,但是現在仍然存在大量易受攻擊的裝置。
家用的智慧裝置尤其是網路攝像頭作為一個私密性較強的裝置,如果被入侵,對於裝置的擁有者來說後果是較為嚴重的,大家怎麼看待呢?
文章來源:Wired
推薦文章++++
* 強盜利用Apple Watch定位功能跟蹤毒販,劫走50萬美元
* T-Mobile 1億客戶資料被盜,駭客竟為“報復美國”?
* 世界上最大的暗網黑市AlphaBay復活
* Avast、AVG、Avira三A合一,諾頓正式發起要約收購Avast
* 亞馬遜和谷歌DNS服務存在嚴重漏洞!動態DNS更新可遭洩露
* 數百萬臺操作技術裝置受影響,研究人員披露INFRA:HALT漏洞
* PTS氣動管道系統爆9個漏洞!北美80%大型醫院受影響
﹀
﹀
﹀
公眾號ID:ikanxue
官方微博:看雪安全
商務合作:wsc@kanxue.com