《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 物聯網設備軟件供應鏈再爆嚴重漏洞,數百萬設備面臨被操控風險

物聯網設備軟件供應鏈再爆嚴重漏洞,數百萬設備面臨被操控風險

2021-08-21
來源:網空閑話
關鍵詞: 物聯網 漏洞 操控

  Mandianat公司的研究人員當地時間周二表示,數百萬智能家居設備使用的軟件存在漏洞,此漏洞已被分配CVSS3.1基礎分數為9.6,并被跟蹤為CVE-2021-28372和FEYE-2021-0020。黑客可能會竊取嬰兒監視器和網絡攝像頭等設備上的音頻和視頻數據。該漏洞存在于臺灣物聯網(IoT)供應商ThroughTek開發的一個軟件協議中,該公司的客戶包括中國電子巨頭小米。ThroughTek說,相機供應商Wyze等其他品牌生產的8,300萬臺設備運行該公司的軟件。Mandiant表示,要利用這一漏洞,攻擊者需要對軟件協議有“全面的了解”,并獲取目標設備使用的唯一標識符。有了這種權限,黑客就可以遠程與設備進行通信,可能會導致后續的嚴重后果。糟糕的是,這并不局限于某個制造商。它出現在一個軟件開發工具包中,滲透到8300多萬臺設備中,每個月有超過10億的互聯網連接。國土安全部下屬CISA計劃發布一項公眾建議,以提高人們對安全問題的認識。

  涉事廠家反應

  所涉及的SDK是ThroughTek Kalay,它提供一種即插即用的系統,用于將智能設備與相應的移動應用程序連接起來。Kalay平臺代理設備及其應用程序之間的連接,處理身份驗證,并來回發送命令和數據。例如,Kalay提供了內置功能,可以協調安全攝像頭和可以遠程控制攝像頭角度的應用程序。安全公司Mandiant的研究人員在2020年底發現了這一嚴重漏洞,他們于8月17日與國土安全部的網絡安全和基礎設施安全局(Cybersecurity and Infrastructure security Agency)一起公開披露了這一漏洞。

  ThroughTek產品安全事件響應小組(Product Security Incident Response Team)的員工陳怡清(Yi-Ching Chen,音)說,該公司已經通知客戶該漏洞,并建議他們如何將由此引發的安全風險降至最低。

  “我們認真考慮網絡安全問題,并在開發產品時采取了安全措施,”陳怡清在一封電子郵件中說。“我們有一個專門的軟件測試團隊,以確保我們的軟件具有很高的質量和安全性,并定期進行滲透測試。”

  ThroughTek沒有回復《連線》雜志的置評請求。今年6月,該公司發布了Kalay 3.1.10版本的漏洞修復程序。

  網絡安全公司反應

  曼迪昂特(Mandiant)的董事杰克?瓦萊塔(Jake Valletta)表示,你把Kalay植入其中,它就是這些智能設備所需的粘合劑和功能。“”攻擊者可以隨意連接到設備,獲取音頻和視頻,并使用遠程API,然后做一些事情,如觸發固件更新,改變相機的平移角度,或重啟設備。而用戶卻不知道哪里出了問題。“

  缺陷在于設備與其移動應用程序之間的注冊機制。研究人員發現,這種最基本的連接取決于每個設備的”UID“,一個獨特的Kalay標識符。攻擊者一旦掌握了設備的UID(瓦萊塔稱可以通過社會工程攻擊獲得),或者通過搜索特定制造商的web漏洞——并且對Kalay協議有所了解的人可以重新注冊UID,并在下一次有人試圖合法訪問目標設備時劫持連接。用戶將會經歷幾秒鐘的延遲,但是從他們的角度來看,一切都會正常進行。

  不過,攻擊者可以獲取每個制造商為其設備設置的特殊憑證——通常是一個隨機的、唯一的用戶名和口令。有了UID加上這個登錄憑證,攻擊者就可以通過Kalay遠程控制設備,而不需要任何其他條件。攻擊者還可能利用對IP攝像頭等嵌入式設備的完全控制作為起點,深入滲透目標的網絡。

  通過利用該漏洞,攻擊者可以實時觀看視頻,可能會觀看敏感的安全視頻,或偷看嬰兒床內部。他們可以通過關閉攝像頭或其他設備來發起拒絕服務攻擊。或者他們可以在目標設備上安裝惡意固件。此外,由于攻擊的工作原理是獲取憑證,然后使用Kalay遠程管理嵌入式設備,因此受害者無法通過清除或重置他們的設備來獵殺入侵者。黑客們可以簡單地反復發動攻擊。

  研究人員沒有公布Kalay協議分析的細節,也沒有公布如何利用該漏洞的細節。他們說,他們還沒有看到現實世界中利用漏洞的證據,他們的目標是提高人們對這個問題的認識,而不是給真正的攻擊者一個路線圖。Mandiant的研究人員建議制造商升級到這個版本或更高版本,并啟用兩種Kalay產品:加密通信協議DTLS和API認證機制AuthKey。

  瓦萊塔說:”我認為隧道盡頭有光明,但我不確定是否每個人都要修補。“”我們已經這樣做了多年,一次又一次地看到許多模式和各種漏洞。物聯網安全仍有很多方面需要迎頭趕上。“

  Mandiant建議用戶升級他們的軟件,并采取額外措施,以降低漏洞被利用的風險。具體為建議確保物聯網設備制造商對用于獲取Kalay uid、用戶名和口令的web API實施嚴格控制,以減少攻擊者獲取遠程訪問設備所需的敏感信息的能力。無法保護返回有效Kalay uid的web API可能會讓攻擊者危及大量設備。

  物聯網供應連安全路漫漫

  物聯網行業的安全問題由來已久,單個漏洞往往會影響多個供應商。”許多消費者相信,他們放在家里的設備在默認情況下是安全的,“曼迪昂特主動服務總監杰克·瓦萊塔(Jake Valletta)說。”然而,我們的研究一再表明,安全不是那些實施物聯網設備和協議的優先事項。“

  這是數字時代物聯網設備漏洞爆發的最新例子。

  2021年4月,智能電視和可穿戴設備等設備的軟件中還發現了24個漏洞。

  2021年06月15日,CISA發布預警,數以百萬計的聯網安全和家用攝像頭包含一個信息泄露漏洞(CVE-2021-32934),其CVSS v3基本評分為9.1。該漏洞存在于ThroughTek的P2P SDK中。由于本地設備和ThroughTek 服務器之間明文傳輸數據,遠程攻擊者可以通過利用此漏洞竊取敏感信息。時隔2月,同樣的廠商再現重磅漏洞。

  2021年8月16日,固件安全公司IoT-Inspector爆出Realtek SDK的十多個漏洞——從命令注入到影響UPnP、HTTP(管理web界面)和Realtek定制網絡服務的內存損壞。通過利用這些漏洞,遠程未經身份驗證的攻擊者可以完全破壞目標設備,并以最高權限執行任意代碼。最終研究人員確定了至少65個不同的供應商受這批漏洞影響,近200個型號的設備在影響之列。

  這一系列物聯網軟件供應鏈的重大漏洞披露事件,再次凸顯供應鏈安全風險日趨嚴峻的態勢。

  在物聯網設備上運行的許多第三方軟件一樣,ThroughTek協議被集成到設備制造商和經銷商中,因此很難辨別有多少設備可能受到該缺陷的影響。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
欧美伊人久久| 亚洲欧美视频| 国产精品99一区二区| 日韩系列在线| 欧美中文字幕不卡| 一区二区欧美国产| 亚洲美女精品久久| 亚洲欧洲精品一区| 在线日韩电影| 在线观看亚洲视频| 1024成人网色www| 在线看成人片| ●精品国产综合乱码久久久久| 伊人成综合网伊人222| 国产一级揄自揄精品视频| 国产美女扒开尿口久久久| 国产精品免费视频观看| 国产精品伦理| 国产精品欧美日韩一区二区| 国产精品乱码一区二三区小蝌蚪 | 久久国产精品久久久| 欧美亚洲在线| 久久成人在线| 亚洲国产欧美日韩精品| 亚洲精选91| 亚洲图片欧美午夜| 性做久久久久久| 久久精品一级爱片| 免费久久99精品国产自| 欧美激情精品久久久久久久变态| 欧美日韩精品一区二区在线播放 | 日韩视频欧美视频| 在线视频精品一区| 欧美一区观看| 美女图片一区二区| 欧美日韩精品免费观看视一区二区 | 欧美 日韩 国产 一区| 女人香蕉久久**毛片精品| 欧美日韩福利| 国产精品一区免费视频| 韩国三级电影一区二区| 亚洲精品日韩一| 一区二区国产日产| 欧美一区二区三区在线| 亚洲精品一级| 午夜欧美不卡精品aaaaa| 久久美女性网| 欧美日韩1区| 国产欧美一区二区色老头 | 亚洲综合色丁香婷婷六月图片| 久久精彩免费视频| 一区二区三区日韩在线观看| 欧美在线免费观看| 欧美理论电影在线播放| 国产精品一区二区女厕厕| 在线观看中文字幕不卡| 亚洲一本视频| 亚洲欧洲综合另类在线| 亚洲欧美日韩国产中文| 麻豆91精品91久久久的内涵| 欧美吻胸吃奶大尺度电影| 国精品一区二区三区| 99国产精品| 久久精品国产第一区二区三区最新章节 | 激情久久五月| 这里是久久伊人| 亚洲激情啪啪| 午夜精品久久一牛影视| 欧美激情aⅴ一区二区三区| 国产欧美亚洲精品| 日韩一区二区精品葵司在线| 久久成人免费视频| 亚洲欧美一区二区三区在线| 另类av一区二区| 国产精品色网| 亚洲美女黄色| 国产综合av| 亚洲国产91| 欧美在线一区二区| 欧美一区二区三区四区在线观看地址| 一区二区电影免费观看| 亚洲淫片在线视频| 欧美激情久久久| 好看的日韩视频| 亚洲欧美色一区| 亚洲欧美成人精品| 欧美日韩精品综合| 国产丝袜美腿一区二区三区| 一区免费观看视频| 国产精品专区第二| 亚洲免费大片| 亚洲美女精品成人在线视频| 欧美国产丝袜视频| 久久成人亚洲| 国产精品久久久久久久7电影| 亚洲欧洲在线一区| 亚洲国产裸拍裸体视频在线观看乱了中文| 亚洲欧美中文另类| 欧美gay视频| 樱花yy私人影院亚洲| 欧美在线观看一区二区| 欧美一区免费| 国产精品视频区| 亚洲图中文字幕| 亚洲欧美日韩国产综合在线| 欧美午夜电影完整版| 亚洲国内高清视频| 亚洲级视频在线观看免费1级| 久久这里只有| 在线观看国产精品网站| 亚洲第一福利视频| 久久亚洲精品中文字幕冲田杏梨| 国产欧美日韩一区| 午夜精品久久久久影视 | 欧美国产高清| 亚洲高清av| 日韩视频一区二区三区| 欧美精品日韩综合在线| 亚洲黄页视频免费观看| 亚洲精品在线一区二区| 欧美成人免费网站| 91久久精品久久国产性色也91 | 一区二区国产精品| 欧美日韩三级在线| 国产精品99久久久久久久久久久久| 亚洲一区三区电影在线观看| 欧美无乱码久久久免费午夜一区| 在线视频你懂得一区| 亚洲欧美三级在线| 国产日韩在线亚洲字幕中文| 欧美在线免费看| 久久影院午夜论| 伊人久久噜噜噜躁狠狠躁| 亚洲三级视频| 欧美日韩一本到| 亚洲社区在线观看| 久久成人精品无人区| 国产综合精品| 亚洲精品日本| 欧美午夜电影一区| 先锋影院在线亚洲| 开心色5月久久精品| 亚洲人成毛片在线播放| 亚洲伊人观看| 国产亚洲a∨片在线观看| 亚洲人成久久| 国产精品v欧美精品v日韩| 亚洲综合视频一区| 免费观看在线综合| 9色porny自拍视频一区二区| 先锋影音国产精品| 一区二区在线视频观看| 一二三区精品| 国产日韩av在线播放| 亚洲一区二区三区精品动漫| 久久久久亚洲综合| 亚洲精品男同| 亚洲欧美日韩精品一区二区| 国产一区视频在线看| 最新高清无码专区| 欧美午夜不卡| 久久精品国产免费观看| 欧美另类videos死尸| 亚洲欧美久久久| 欧美顶级艳妇交换群宴| 亚洲婷婷在线| 免费人成精品欧美精品| 在线视频日本亚洲性| 老司机一区二区三区| 中国亚洲黄色| 免费观看成人| 亚洲一区在线播放| 欧美激情国产日韩| 欧美一级理论性理论a| 欧美另类69精品久久久久9999| 亚洲欧美视频| 欧美日韩情趣电影| 亚洲第一成人在线| 国产精品久久久久7777婷婷| 亚洲国产精品一区二区久| 国产精品扒开腿爽爽爽视频 | 性色av香蕉一区二区| 亚洲日本成人网| 久久九九全国免费精品观看| 亚洲精品欧美| 美女精品网站| 亚洲欧美日韩成人| 欧美日韩四区| 亚洲国产成人精品视频| 国产精品黄视频| 亚洲精品日韩在线观看| 国产日韩精品视频一区| 亚洲小说欧美另类社区| 在线免费观看日本欧美| 欧美亚洲综合网| 日韩视频在线观看免费| 裸体女人亚洲精品一区| 亚洲欧洲av一区二区三区久久| 欧美日韩亚洲综合一区| 最新国产乱人伦偷精品免费网站 |