技術(shù)
導(dǎo)讀:漏洞使得攻擊者可以成功接管設(shè)備并執(zhí)行各種惡意行為。
IoT安全為什么在近幾年愈發(fā)引起大眾關(guān)注?從智能門鎖到咖啡機(jī)、打印機(jī),這些關(guān)于日常生活和工作的小設(shè)備,由于隨處可見卻又安全防護(hù)薄弱,成為黑客攻擊的跳板。
去年,筆者寫過《當(dāng)黑客入侵咖啡機(jī),可以做什么?》,分享了攻擊一個(gè)聯(lián)網(wǎng)咖啡機(jī)可以實(shí)現(xiàn)“打開咖啡機(jī)的加熱器,加水,旋轉(zhuǎn)磨豆機(jī)甚至顯示贖金消息”,還有《在全球范圍內(nèi)成功劫持28000臺(tái)打印機(jī)》,可以在不受保護(hù)的打印機(jī)上遠(yuǎn)程打印任意文件。當(dāng)然,這2個(gè)案例都是研究人員的相關(guān)實(shí)驗(yàn),用以證明大多數(shù)物聯(lián)網(wǎng)設(shè)備仍然處于安全裸奔的狀態(tài),極容易被黑客利用。
最近,Cosori智能炸鍋中發(fā)現(xiàn)了兩個(gè)遠(yuǎn)程執(zhí)行代碼(RCE)漏洞:TALOS-2020-1216(CVE-2020-28592)和TALOS-2020-1217(CVE-2020-28593)。漏洞使得攻擊者可以成功接管設(shè)備并執(zhí)行各種惡意行為。
CVE-2020-28592是基于堆的緩沖區(qū)溢出漏洞,位于智能炸鍋的配置服務(wù)器功能中。通過將包含特制JSON對(duì)象的數(shù)據(jù)包發(fā)送到設(shè)備,可以利用此漏洞。CVE-2020-28593是未經(jīng)身份驗(yàn)證的后門,位于Cosori Smart 5.8-Quart空氣炸鍋CS158-AF 1.1.0的配置服務(wù)器功能,同樣通過發(fā)送特質(zhì)JSON對(duì)象的數(shù)據(jù)包進(jìn)行利用。
入侵空氣炸鍋可以干什么?由于Cosori智能炸鍋允許用戶通過Wi-Fi控制設(shè)備進(jìn)行食譜查找和烹飪,因此攻擊成功后,炸鍋的溫度,烹飪時(shí)間和相關(guān)設(shè)置可以被篡改,或是攻擊者可以在受害者不知情的情況下啟動(dòng)炸鍋。
目前,供應(yīng)商尚未修復(fù)相關(guān)漏洞,而由于已經(jīng)超過了漏洞披露政策中90天的緩沖器,相關(guān)研究人員還是披露了這些漏洞。
參考來源:securityaffairs