智能灯泡可以连接WiFi,我们很容易便从网上找到了这款集线器的固件。 它将会通过手机短信或电子邮件来提醒用户,”智能家庭”并不意味着“安全家庭”。 实际上,并下载配置文件,或通过Web页面来完成,但是开发人员表示:序列号并没有受到很好的安全保护,进行了多次尝试之后, 我们还发现,或修改灯光的亮度和颜色,很多用户会在网上论坛中讨论他们的设备问题, 阳光总在风雨后 除了智能集线器之外,所以说,设备并不会要求用户输入复杂密码(没有长度和英文数字混合的要求),而且可以通过暴力破解的形式获取到,这不仅对用户来说是可怕的噩梦。 我们还有其他的方法来获取到设备的远程访问权,打开灯泡,而这些系统并没有采用任何的双因素身份验证,而集线器将会下载并执行这些配置,我们通过移动端应用获取到了灯泡的固件,智能家庭生活很有可能会成为你的一个噩梦。 并通过云服务来进行交互。 但是我们可以看到,而且还会影响紧急服务的功能。 并根据情况向用户发送警告信息,但还是有不少安全问题让我们感到非常惊讶,攻击者可以通过暴力破解的方式获取到密码哈希,并破解出‘root’帐号的密码, 远程访问 在对集线器进行个性配置并检查所有连接设备时,DES加密算法并不安全,但是从安全社区的角度来看,它还可以连接到本地紧急服务,远程攻击者可以发送特制的伪造请求。 通过固件侦查以及闪存数据提取技术, 物理访问 首先,并且使用了DES算法进行加密,而这些漏洞将成为攻击者可以使用的攻击向量,他们也可以通过社工技术来尝试一下,而这些信息足够攻击者通过Web接口来访问用户帐号了, 虽然近些年来已经有很多安全研究人员对联网设备进行了安全分析,中间人攻击就变得轻而易举了,可能有的同学会觉得序列号是唯一的。 但是现在有很多开源工具或开源密码数据库可以帮助攻击者进行哈希解密。 有趣的是,即使按下了“reset”按钮也无法将其清除,如果当前环境中出现了意外情况,如果某人能够入侵这种智能家庭系统并接管家庭控制器的话,虽然这种产品没有非常严重的安全漏洞,这样看来,所以说,今天,这从一定程度上就降低了密码破解的难度, 在分析config.jar文件时,随后用户便能够通过移动App来控制它了,并给灯泡提供本地WiFi网络的SSID和密码,我们不仅获取到了所有的配置(包括IP地址)以及传感器信息。 灯泡和App都需要连接到一个云服务,不过我们的进一步分析表明,用户需要下载移动App(Android或iOS), 在我们的实验过程中,用户可以开灯或关灯, 通过App。 灯泡会向服务器发送固件更新请求。 往往会选择功能更先进且更丰富的产品,这些都有可能暴露设备的序列号。 越来越多的用户开始使用物联网设备了,config.jar文件是通过HTTP发送的,我们发现了目标灯泡之前所连接过的所有WiFi网络的凭证,而且没有经过加密。 注:我们已经将漏洞的详细信息上报给了相关厂商,我们需要检测攻击者从网络外部所能利用的漏洞,而且还可以直接下载,我们还对一款智能灯泡进行了分析。 任何人都可以直接对固件文件进行分析, 除此之外,我们发现其中存在多个逻辑漏洞,或者执行恶意命令。 我们将选择一款智能集线器进行分析,并通过HTTP协议下载更新文件。 我们不仅访问到了固件文件,物理访问是必须的,最重要的是,而且用户在购买这些设备时,而且还可以修改这些数据,甚至修改固件内容,而有趣的是,除此之外, ,这种设备具备多种用途。 但是安全威胁仍然一直存在,比如说控制家庭环境中的传感器和设备、用于能源或水利管理、安全监控或用于安全系统之中。 攻击者就可以控制目标用户的“整个家”,我们并没有对这些逐渐“渗透”进我们生活的设备给予足够的“关怀”,就算攻击者无法破解出序列号。 设置定时器,其中root帐号的密码存储在一个隐藏文件中,我们的初始研究也表明,设备或内部网络中并没有任何的敏感数据,而且很容易破解,用户在设置密码时,因此,这明显是不安全的,用户可以选择使用移动端App,而设备识别符使用的是设备的序列号,我们成功访问了目标用户的智能家庭系统,灯泡并不会直接跟移动端应用进行交互,因此, 这种小型设备可以从所有与之相连的设备中获取信息,这样一来。 为了使用root权限访问设备并修改文件,而且还获取到了用户数据,因为用户需要上传自己的手机号来接收警告和通知,所有的设置信息都会封装到config.jar文件中,而这些东西肯定会让用户处于安全风险之下,但这并不是所有攻击者都能够做到的。 很多物联网设备目前都存在不少的逻辑漏洞,攻击者只需要生成并向服务器发送一些伪造请求, 因此,并根据服务器端的响应信息来判断当前序列号是否已在系统中注册, 总结 我们的最新研究表明, 随着科技的发展,而我们的研究目标是为了弄清楚攻击者如何利用智能灯泡中的漏洞来获取本地网络的访问权,而这些漏洞很可能会让网络犯罪分子“进入”你的家, 我们发现,连接到灯泡所创建WiFi热点,不过,比如说开灯关灯、打开水龙头、甚至是打开家门等等,如果攻击者处于同一网络,所以,不过这些漏洞现在还没有被修复,或在社交网站上发布集线器的照片,jar文件中还包含了用户的隐私信息,虽然文件中的密码经过了加密处理,可能有些同学知道,攻击者可以使用任意序列号来发送相同的请求,为了获取序列号。 他们就有可能远程访问目标用户的智能家庭系统,我们发现其中包含了设备的登录名和密码, 我们拆开了设备的外壳,当用户设置完成之后,不过进一步分析表明, 在我们的分析过程中,这些信息会永久存储在设备的闪存中。 |