Fortress家庭網(wǎng)絡(luò)漏洞致使智能家居網(wǎng)絡(luò)對(duì)黑客”門(mén)戶(hù)洞開(kāi)“
2021-09-16
來(lái)源:網(wǎng)空閑話(huà)
Rapid7研究人員Arvind Vishwakarma發(fā)現(xiàn)了Fortress S03 WiFi家居安全系統(tǒng)的兩個(gè)漏洞,,可以讓網(wǎng)絡(luò)攻擊者遠(yuǎn)程解除該系統(tǒng)的安全防御,,使家庭容易被非法侵入,。Arvind表示,,“這些漏洞可能導(dǎo)致對(duì)控制或修改系統(tǒng)行為的未經(jīng)授權(quán)訪(fǎng)問(wèn),以及對(duì)存儲(chǔ)或傳輸中的未加密信息的訪(fǎng)問(wèn),?!边@兩個(gè)未修補(bǔ)的安全漏洞可以讓未經(jīng)認(rèn)證的網(wǎng)絡(luò)攻擊者關(guān)閉窗戶(hù)、門(mén)和動(dòng)作傳感器監(jiān)控,。
Fortress平臺(tái)是一款消費(fèi)級(jí)家庭安全系統(tǒng),,用戶(hù)可以混合搭配各種傳感器、IP攝像頭和配件,,通過(guò)Wi-Fi連接它們,,創(chuàng)建一個(gè)個(gè)性化的安全系統(tǒng)。RF fobs用于系統(tǒng)控制,、武裝和解除門(mén),、窗上的監(jiān)視器和運(yùn)動(dòng)探測(cè)器。目前這兩個(gè)漏洞仍未修復(fù),。
解除家庭安全系統(tǒng)
Arvind在當(dāng)?shù)貢r(shí)間周二的一篇文章中表示,,第一個(gè)漏洞被追蹤為CVE-2021-39276,原因是云API部署不安全,。未經(jīng)身份驗(yàn)證的用戶(hù)可以簡(jiǎn)單地利用它來(lái)獲取一個(gè)秘密,,然后用它來(lái)遠(yuǎn)程改變系統(tǒng)的功能。為了解除警報(bào)系統(tǒng)的武裝,,攻擊者可以向API發(fā)送一個(gè)專(zhuān)門(mén)制作的未經(jīng)身份驗(yàn)證的POST,。
Arvind說(shuō):“如果惡意黑客知道用戶(hù)的電子郵件地址,,他們可以用它來(lái)查詢(xún)基于云計(jì)算的API,以返回一個(gè)國(guó)際移動(dòng)設(shè)備標(biāo)識(shí)(IMEI)號(hào)碼,,該號(hào)碼似乎也是設(shè)備的序列號(hào),。”“有了設(shè)備IMEI號(hào)碼和用戶(hù)的電子郵件地址,,惡意行為者就有可能對(duì)系統(tǒng)進(jìn)行更改,,包括解除警報(bào)?!?/p>
根據(jù) Rapid7 的說(shuō)法,,需要特別注意的是,對(duì)于隨機(jī)的,、機(jī)會(huì)主義的家庭入侵者來(lái)說(shuō),,利用這一點(diǎn)的嘗試可能太多了,但在跟蹤者/限制令類(lèi)型的場(chǎng)景下,,該人已經(jīng)知道目標(biāo)并擁有電子郵件地址 ,,考慮到物理暴力的可能性,緩解問(wèn)題的緊迫性增加了,。
“利用這些問(wèn)題的可能性非常低,,”Rapid7的研究主管托德·比爾茲利(Tod Beardsley)告訴網(wǎng)站Threatpost。畢竟,,一個(gè)機(jī)會(huì)主義的入室入侵者不太可能成為網(wǎng)絡(luò)安全專(zhuān)家,。然而,我擔(dān)心的是,,攻擊者已經(jīng)非常了解受害者,,或者至少足夠了解他們的電子郵件地址,這是使用CVE-2021-39276通過(guò)互聯(lián)網(wǎng)禁用這些設(shè)備真正需要的所有信息,?!?/p>
另一個(gè)射頻漏洞
第二個(gè)問(wèn)題被跟蹤為CVE-2021-39277,涉及用于在關(guān)鍵fob,、門(mén)/窗接觸傳感器和堡壘控制臺(tái)之間通信的射頻信號(hào),,在433 MHz頻段發(fā)送。具體來(lái)說(shuō),,在射頻信號(hào)范圍內(nèi)的任何人都可以捕獲和重放射頻信號(hào),,以改變系統(tǒng)行為,導(dǎo)致解除武裝,。
Arvind說(shuō):”當(dāng)一個(gè)無(wú)線(xiàn)電控制的設(shè)備沒(méi)有正確地實(shí)施加密或密鑰保護(hù),,這就允許攻擊者通過(guò)空中監(jiān)聽(tīng)捕捉到命令和控制信號(hào),然后重放這些無(wú)線(xiàn)電信號(hào),,以便在相關(guān)設(shè)備上執(zhí)行功能,?!?/p>
在一次概念驗(yàn)證中,研究人員使用了一個(gè)軟件定義無(wú)線(xiàn)電(SDR)設(shè)備來(lái)捕獲該設(shè)備的”ARM“和”DISARM“命令的正常操作,。然后,,重放捕獲的射頻信號(hào)通信命令將武裝和解除系統(tǒng),而無(wú)需進(jìn)一步的用戶(hù)交互,。
利用漏洞需要攻擊者在物理范圍內(nèi)監(jiān)視財(cái)產(chǎn),,等待受害者在系統(tǒng)上使用RF控制的設(shè)備——不需要事先了解受害者。
Beardsley告訴Threatpost,,要利用射頻的弱點(diǎn),,”攻擊者需要對(duì)SDR相當(dāng)熟悉,以便捕獲和重放信號(hào),,并處于合理的無(wú)線(xiàn)電范圍內(nèi),。“”這個(gè)范圍取決于所使用設(shè)備的靈敏度,,但通常這種竊聽(tīng)需要視線(xiàn)和相當(dāng)近的距離——隔街左右,。“
如何防范家居安全攻擊
如前所述,,不幸的是,,這兩個(gè)漏洞都沒(méi)有固件更新可用。供應(yīng)商關(guān)閉了Rapid7針對(duì)漏洞報(bào)告的工單,,沒(méi)有做出任何評(píng)論,,也沒(méi)有回應(yīng)研究人員的后續(xù)調(diào)查,。
Beardsley說(shuō):”過(guò)去,,我們看到供應(yīng)商在信息披露前反應(yīng)遲鈍,往往會(huì)在信息披露后做出回應(yīng),,而且往往會(huì)很快解決這些問(wèn)題,。“”我對(duì)這個(gè)問(wèn)題抱有希望,?!?/p>
不過(guò),對(duì)于第一個(gè)問(wèn)題,,有一個(gè)解決方案,。Beardsley告訴Threatpost,因?yàn)楣粜枰到y(tǒng)的電子郵件地址,,”我們建議用一個(gè)秘密的,、一次性使用的電子郵件地址注冊(cè)設(shè)備,這可以作為一種弱密碼,?!啊比绻麤](méi)有來(lái)自供應(yīng)商的認(rèn)證更新,,我覺(jué)得這是一個(gè)不錯(cuò)的解決方案?!?/p>
該帖子稱(chēng),,對(duì)于CVE-2021-39277來(lái)說(shuō),”如果沒(méi)有固件更新來(lái)加強(qiáng)對(duì)射頻信號(hào)的加密控制,,用戶(hù)幾乎無(wú)法緩解射頻重放問(wèn)題的影響“,。Rapid7建議用戶(hù)可以避免使用關(guān)鍵的fob和其他與Fortress連接的射頻設(shè)備,以避免攻擊,。
這只是在物聯(lián)網(wǎng)(IoT)設(shè)備中發(fā)現(xiàn)的最新漏洞,,指出硬件供應(yīng)商對(duì)設(shè)計(jì)安全的持續(xù)需求。
Tripwire首席安全研究員Craig Young在電子郵件中表示:”適當(dāng)?shù)脑苹A(chǔ)設(shè)施能夠?qū)崿F(xiàn)自動(dòng)更新,,并將用戶(hù)隔離于許多本地安全威脅,,從而極大地促進(jìn)物聯(lián)網(wǎng)安全,但它也會(huì)放大供應(yīng)商編程錯(cuò)誤的影響,?!啊北M管單個(gè)設(shè)備中的漏洞通常會(huì)被附近的攻擊者利用,但供應(yīng)商基礎(chǔ)設(shè)施中的漏洞可能會(huì)一下子暴露所有用戶(hù),?!?/p>