<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          嚴重的ThroughTek SDK漏洞可讓黑客監(jiān)視數(shù)百萬個物聯(lián)網(wǎng)設(shè)備

          共 3230字,需瀏覽 7分鐘

           ·

          2021-08-20 10:34

          遠程攻擊者可以利用關(guān)鍵漏洞竊聽實時音頻和視頻或控制。漏洞存在于ThrowTek的 Kalay網(wǎng)絡(luò)中,該網(wǎng)絡(luò)用于8300萬臺設(shè)備。

          安全研究人員發(fā)現(xiàn)了一個影響數(shù)以千萬計的物聯(lián)網(wǎng) (IoT) 設(shè)備的嚴重漏洞——該漏洞將實時視頻和音頻流暴露給竊聽威脅者,并使攻擊者能夠控制設(shè)備,包括安全網(wǎng)絡(luò)攝像頭和連接的嬰兒監(jiān)視器。

          該漏洞被追蹤為CVE-2021-28372和FEYE-2021-0020,并被分配了關(guān)鍵的CVSS3.1基礎(chǔ)評分9.6分,該漏洞是在通過ThroughTek的Kalay IoT云平臺連接的設(shè)備中發(fā)現(xiàn)的。

          Mandiant與網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)和ThroughTek合作,于周二發(fā)出了警報。

          Mandiant的帖子稱:“CVE-2021-28372對終端用戶的安全和隱私構(gòu)成了巨大的風(fēng)險,應(yīng)該適當(dāng)予以緩解?!薄拔锫?lián)網(wǎng)攝像頭等未受保護的設(shè)備可能會通過獲取UID遠程受到攻擊,進一步的攻擊可能取決于設(shè)備暴露的功能?!?/p>

          越來越多的漏洞問題嚴重影響社會發(fā)展及人們生活,例如,今年2月,一個影響多個嬰兒監(jiān)視器的漏洞被發(fā)現(xiàn),暴露了數(shù)十萬個正在運行的設(shè)備,可能允許某人進入并查看攝像頭的視頻流。

          Mandiant解釋說,該漏洞將使對手“遠程攻擊受害者的物聯(lián)網(wǎng)設(shè)備,從而獲得收聽實時音頻、觀看實時視頻數(shù)據(jù)的能力,并根據(jù)暴露的設(shè)備功能危及設(shè)備憑據(jù),以進行進一步的攻擊。”這些進一步的攻擊可能包括允許對手遠程控制受影響設(shè)備的行動?!?/p>

          在周二的一篇文章中,研究人員Jake Valletta、Erik Barzdukas和Dillon Franke,發(fā)現(xiàn)了這個漏洞,考慮到Kalay協(xié)議在設(shè)備到達消費者之前是被制造商和經(jīng)銷商集成的,不可能匯編一份受影響的公司和產(chǎn)品的全面清單。因此強烈建議物聯(lián)網(wǎng)設(shè)備用戶“保持設(shè)備軟件和應(yīng)用程序的更新,并對與這些設(shè)備相關(guān)的任何賬戶使用復(fù)雜、獨特的密碼?!?/p>

          Mandiant還建議設(shè)備用戶避免通過公共Wi-Fi等不受信任的網(wǎng)絡(luò)連接受影響的設(shè)備。

          Kalay:一個新的不吸引人的握手

          根據(jù)ThroughTek的說法,“Kalay”是一個土著達烏語,意思是“握手”,“象征著一個相互聯(lián)系的世界中的普遍聯(lián)系”。

          ThroughTek將握手(Kalay 協(xié)議)作為軟件開發(fā)工具包 (SDK) 實施。Kalay SDK 提供即插即用的網(wǎng)絡(luò),可輕松連接智能設(shè)備和相應(yīng)的移動應(yīng)用程序。

          研究人員提供了工作原理示例:下圖顯示了Kalay網(wǎng)絡(luò)上的典型設(shè)備注冊過程和客戶端連接。在此示例中,用戶通過遠程網(wǎng)絡(luò)在移動應(yīng)用程序上遠程訪問家庭網(wǎng)絡(luò)的kalay支持的攝像頭:例如,用戶在咖啡店或移動電話網(wǎng)絡(luò)上查看家庭攝像頭的動態(tài)。


          r7VpFaDRbi.jpg


          無法確認影響多少設(shè)備


          研究人員指出了ThroughTek的廣告,該廣告聲稱支持8300多萬臺活躍設(shè)備,平臺上每月的連接超過11億次。ThroughTek還支持250個單片系統(tǒng)(soc):包含小型消費電子設(shè)備(如智能手機或可穿戴電腦)所需的所有必要電子電路和部件的微芯片。

          Mandiant表示,受影響的Kalay產(chǎn)品包括物聯(lián)網(wǎng)攝像頭制造商、智能嬰兒監(jiān)視器和數(shù)字錄像機(DVR)產(chǎn)品。

          研究人員指出,這個ThroughTek漏洞比5月份披露的關(guān)鍵Nozomi Networks 漏洞更糟糕:這個漏洞已經(jīng)非常嚴重,它使得數(shù)百萬個連接的攝像頭為攻擊者提供跳板。除了竊聽外,Kalay的這個最新漏洞意味著,這些設(shè)備可能會被那些沒有必要擺弄別人的嬰兒監(jiān)視器、網(wǎng)絡(luò)攝像頭或其他物聯(lián)網(wǎng)設(shè)備的人遠程控制。

          研究人員解釋說:“這個最新的漏洞允許攻擊者與設(shè)備進行遠程通信?!?“因此,進一步的攻擊可能包括允許攻擊者遠程控制受影響設(shè)備并可能導(dǎo)致遠程代碼執(zhí)行?!?/p>


          Bug 是如何”工作”的


          Mandiant認為問題出在設(shè)備注冊過程中,這只需要設(shè)備20字節(jié)的唯一分配標(biāo)識符——他們稱之為UID——就可以訪問網(wǎng)絡(luò)。Mandiant的測試表明,UID通常是由支持kalay的客戶端提供的,比如移動應(yīng)用程序,它來自營銷和銷售特定設(shè)備的公司托管的web API。

          為了利用該漏洞,攻擊者需要對Kalay協(xié)議有深入的了解,并具有生成和發(fā)送消息的能力。他們還必須得到Kalay uid,他們可以通過“社會工程或api或服務(wù)的其他漏洞,返回Kalay uid”來擺脫這些uid,研究人員說。作為一種替代方案,Mandiant還研究了野蠻強制ThroughTek uid,但研究人員表示,這耗費了太多的時間和資源。

          在獲得uid之后,攻擊者可以接管相關(guān)的、受影響的設(shè)備。有了一些Kalay協(xié)議的知識,他們就能夠重新注冊UID,覆蓋Kalay服務(wù)器上現(xiàn)有的Kalay設(shè)備。然后,每當(dāng)合法的所有者試圖訪問設(shè)備時,UID將被定向到攻擊者,從而導(dǎo)致劫持連接。

          之后,攻擊者可以繼續(xù)連接過程,以竊取設(shè)備所有者的用戶名和密碼。下圖展示了網(wǎng)絡(luò)中存在UID相同的受害設(shè)備和惡意設(shè)備時的情況:惡意注冊覆蓋現(xiàn)有注冊,強制將合法設(shè)備的連接重路由到攻擊者的設(shè)備。

          vVMN9cV4x0.png

          在那之后,威脅行為者可以遠程連接到受害設(shè)備,訪問音頻/視頻數(shù)據(jù)并執(zhí)行遠程過程調(diào)用 (RPC)。研究人員描述說,由于設(shè)備實現(xiàn)的RPC接口中存在漏洞,這可能導(dǎo)致“完全遠程和完整的設(shè)備入侵”。他們列舉的原因是:“Mandiant觀察到,處理Kalay數(shù)據(jù)的物聯(lián)網(wǎng)設(shè)備上的二進制文件通常以特權(quán)用戶根運行,缺乏常見的二進制保護,如地址空間布局隨機化(ASLR)、平臺獨立執(zhí)行(PIE)、堆棧canary和NX位?!?/p>

          下圖顯示了一個假設(shè)的攻擊,使用捕獲的Kalay憑據(jù),通過濫用Kalay RPC接口中的漏洞發(fā)動另一場攻擊:

          UynC58HPmy.png

          如何解決這個問題


          Mandiant“強烈建議”使用Kalay平臺的公司遵循來自ThroughTek和Mandiant的以下指導(dǎo):

          如果實現(xiàn)的SDK低于3.1.10版本,請升級到3.3.1.0或3.4.2.0版本,并啟用Kalay平臺提供的Authkey和DTLS (Datagram Transport Layer Security)特性。

          如果實現(xiàn)的SDK是3.1.10及以上版本,啟用Authkey和DTLS。

          檢查在返回Kalay唯一標(biāo)識符(uid)的api或其他服務(wù)上的安全控制。

          在處理Kalay數(shù)據(jù)的所有二進制文件上都應(yīng)該啟用強化特性,如ASLR、PIE、NX和堆棧canary, RPC函數(shù)應(yīng)該被視為不可信的,并進行適當(dāng)?shù)奶幚怼?/p>

          物聯(lián)網(wǎng)設(shè)備制造商應(yīng)嚴格控制用于獲取Kalay uid、用戶名和密碼的web api,以減少攻擊者獲取遠程訪問設(shè)備所需的敏感材料的能力。無法保護返回有效Kalay uid的web api可能會讓攻擊者危及大量設(shè)備。


          網(wǎng)絡(luò)安全建設(shè)需從多面解決


          物聯(lián)網(wǎng)安全漏洞已成為嚴重的網(wǎng)絡(luò)安全威脅,而且不同于對軟件的影響,一旦物聯(lián)網(wǎng)受安全漏洞影響遭到網(wǎng)絡(luò)攻擊,將會切實影響社會及生活運轉(zhuǎn)。對于諸如攝像頭等漏洞,一旦被黑客入侵將會造成大量數(shù)據(jù)泄露或丟失。而安全漏洞為黑客提供了良好的入侵途徑。數(shù)據(jù)顯示,90%以上的網(wǎng)絡(luò)安全問題是由軟件自身的安全漏洞導(dǎo)致的,包括物聯(lián)網(wǎng)等設(shè)備中的漏洞,同樣嚴重影響網(wǎng)絡(luò)安全。而30%-70%的安全漏洞可以在軟件開發(fā)階段通過靜態(tài)代碼檢測發(fā)現(xiàn)并進行修正,因此加強網(wǎng)絡(luò)安全更要重視軟件安全,軟件自身安全的提升,是現(xiàn)有網(wǎng)絡(luò)防護手段的重要補充!


          參讀鏈接:

          https://www.woocoom.com/b021.html?id=5885c9b6f2824b11b42d5ea8a10fac0a

          https://threatpost.com/bug-iot-millions-devices-attackers-eavesdrop/168729/

          瀏覽 100
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  影音先锋成人网址 | 18岁禁黄网站 | 国产三级床戏 | 不卡的a∨ | 久热最新视频在线观看 |