当前位置:首页 >风度时尚 > 潮闻

当心!黑客正使用你家的扫地机器人监督你

2018-09-04 10:25

夜深人静。

在旮旯熟睡的扫地机器人遽然被某种奥秘力气唤醒,敞开了自己的夜视技术。它循着移动轨道渐渐挨近主卧,一点一点挨近正中间拱起一团的床。

近一点,再近一点。

一个头,一双脚,一个人。手机那头操控机器人移动并实时监控主卧的女主人松了一口气了,警报免除,老公越轨危险扫除。

以上情形纯属虚构,但扫地机器人化身窥屏者却不是梦。

最近,Positive Technologies 的安全研究员发布了缔奇 360 智能扫地机器人的两大缝隙,经过它们黑客能拿下超级用户权限在设备上运转歹意代码,彻底操控设备。

" 与其他物联网设备相同,这些扫地机器人遭到进犯后会‘认贼作父’,并成为黑客建立的僵尸网络中的一个个节点,帮他们发起 DDos 进犯。"Positive Technologies 网络安全部分主管 Leigh-Anne Galloway 解释道。

不过,玩这种方法的黑客只能算菜鸟,进阶版是因为缔奇扫地机器人能衔接 Wi-Fi 且搭载了夜视摄像头,可运用智能手机操控其运转轨道,因而黑客能够经过它隐秘监督屋主。

在家私密的一举一动都会被有心人窃视,乃至传播到网上,想想就可怕。

这两个奥秘缝隙是 CVE-2018-10987 和 CVE-2018-10988。其间,第一个缝隙能够被长途使用,而第二个则需求黑客对设备进行物理拜访。

尽管想使用第一个 Bug 黑客首先得经过身份验证,但 Positive Technologies 表明,一切缔奇 360 设备的管理员账户都运用了 888888 这样简略的默许暗码,而知道要修正默许暗码的用户仅仅极少数,因而黑客简直是如入无人之境。

经过身份验证的黑客能发送一个专门打造的 UDP 数据包,从而在扫地机器人上履行指令。这个 Bug 出现在 REQUEST_SET_WIFIPASSWD 功能上(UDP 指令 153)。黑客的 UDP 数据包会运转 /mnt/skyeye/mode_switch.sh %s,而他们对 %s 的变量具有裁量权。

第二个缝隙尽管需求黑客对设备进行物理拜访,但只要将一张 microSD 卡刺进扫地机器人并将设备固件替换成歹意版别就能使用。

扫地机器人的固件中自带固件晋级进程,它会在 microSD 卡的根目录中寻觅晋级包。一旦找到 " 晋级包 ",它就会履行代码,没有数字签名也照做不误。

别的,Positive Technologies 正告称这两个缝隙可能还会影响缔奇公司旗下运用了这套软弱代码的其他设备,也就是说,缔奇的数字录像机、监控摄像头和智能门铃恐怕也难逃黑客黑手。

所以,这两个缝隙现已被修正了吗?

并没有,听说发现缝隙后,Positive Technologies 就通知了缔奇公司,还给了它们不少时刻来修补缝隙。未收到回应的 Positive Technologies 随后向有关部分正式提交了这两个缝隙,本年 5 月它们还在 PHDays 安全论坛上谈到了这两个缝隙发现。

不过到现在为止,Positive Technologies 都不知道这两个缝隙是否现已被修正了。

当然,截止文章宣布前,缔奇的发言人都没有回应关于缝隙修补的发问。

事实上这并非安全研究人员初次在扫地机器人固件中发现 Bug 了,黑客的意图无一例外都是操控设备并监督屋主。此前,Check Point 的研究人员还在 LG 智能家居设备中发现过相似的 Bug。上一年,Check Point 乃至经过一个视频展现了怎么操控扫地机器人并对屋主进行监控。

惋惜的是, 厂商面临缝隙的反响总是 " 很慢 "。

雷锋网雷锋网雷锋网

当前位置:首页 >风度时尚 > 潮闻
此文章提到了
MORE
文章相关阅读
漏洞相关阅读
黑客相关阅读
大家还在看
向你推荐
今日热词
资讯
  • 资讯
  • 妆品
  • 明星
  • 影视