應用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

奇奇怪怪IoT入侵系列:“黑掉”你的空氣炸鍋?

2021-04-23 15:08 FreeBuf

導讀:漏洞使得攻擊者可以成功接管設備并執(zhí)行各種惡意行為。

IoT安全為什么在近幾年愈發(fā)引起大眾關(guān)注?從智能門鎖到咖啡機、打印機,這些關(guān)于日常生活和工作的小設備,由于隨處可見卻又安全防護薄弱,成為黑客攻擊的跳板。

去年,筆者寫過《當黑客入侵咖啡機,可以做什么?》,分享了攻擊一個聯(lián)網(wǎng)咖啡機可以實現(xiàn)“打開咖啡機的加熱器,加水,旋轉(zhuǎn)磨豆機甚至顯示贖金消息”,還有《在全球范圍內(nèi)成功劫持28000臺打印機》,可以在不受保護的打印機上遠程打印任意文件。當然,這2個案例都是研究人員的相關(guān)實驗,用以證明大多數(shù)物聯(lián)網(wǎng)設備仍然處于安全裸奔的狀態(tài),極容易被黑客利用。

最近,Cosori智能炸鍋中發(fā)現(xiàn)了兩個遠程執(zhí)行代碼(RCE)漏洞:TALOS-2020-1216(CVE-2020-28592)和TALOS-2020-1217(CVE-2020-28593)。漏洞使得攻擊者可以成功接管設備并執(zhí)行各種惡意行為。

CVE-2020-28592是基于堆的緩沖區(qū)溢出漏洞,位于智能炸鍋的配置服務器功能中。通過將包含特制JSON對象的數(shù)據(jù)包發(fā)送到設備,可以利用此漏洞。CVE-2020-28593是未經(jīng)身份驗證的后門,位于Cosori Smart 5.8-Quart空氣炸鍋CS158-AF 1.1.0的配置服務器功能,同樣通過發(fā)送特質(zhì)JSON對象的數(shù)據(jù)包進行利用。

入侵空氣炸鍋可以干什么?由于Cosori智能炸鍋允許用戶通過Wi-Fi控制設備進行食譜查找和烹飪,因此攻擊成功后,炸鍋的溫度,烹飪時間和相關(guān)設置可以被篡改,或是攻擊者可以在受害者不知情的情況下啟動炸鍋。

目前,供應商尚未修復相關(guān)漏洞,而由于已經(jīng)超過了漏洞披露政策中90天的緩沖器,相關(guān)研究人員還是披露了這些漏洞。

參考來源:securityaffairs