導(dǎo)讀:漏洞使得攻擊者可以成功接管設(shè)備并執(zhí)行各種惡意行為。
IoT安全為什么在近幾年愈發(fā)引起大眾關(guān)注?從智能門鎖到咖啡機、打印機,這些關(guān)于日常生活和工作的小設(shè)備,由于隨處可見卻又安全防護薄弱,成為黑客攻擊的跳板。
去年,筆者寫過《當(dāng)黑客入侵咖啡機,可以做什么?》,分享了攻擊一個聯(lián)網(wǎng)咖啡機可以實現(xiàn)“打開咖啡機的加熱器,加水,旋轉(zhuǎn)磨豆機甚至顯示贖金消息”,還有《在全球范圍內(nèi)成功劫持28000臺打印機》,可以在不受保護的打印機上遠(yuǎn)程打印任意文件。當(dāng)然,這2個案例都是研究人員的相關(guān)實驗,用以證明大多數(shù)物聯(lián)網(wǎng)設(shè)備仍然處于安全裸奔的狀態(tài),極容易被黑客利用。
最近,Cosori智能炸鍋中發(fā)現(xiàn)了兩個遠(yuǎn)程執(zhí)行代碼(RCE)漏洞:TALOS-2020-1216(CVE-2020-28592)和TALOS-2020-1217(CVE-2020-28593)。漏洞使得攻擊者可以成功接管設(shè)備并執(zhí)行各種惡意行為。
CVE-2020-28592是基于堆的緩沖區(qū)溢出漏洞,位于智能炸鍋的配置服務(wù)器功能中。通過將包含特制JSON對象的數(shù)據(jù)包發(fā)送到設(shè)備,可以利用此漏洞。CVE-2020-28593是未經(jīng)身份驗證的后門,位于Cosori Smart 5.8-Quart空氣炸鍋CS158-AF 1.1.0的配置服務(wù)器功能,同樣通過發(fā)送特質(zhì)JSON對象的數(shù)據(jù)包進行利用。
入侵空氣炸鍋可以干什么?由于Cosori智能炸鍋允許用戶通過Wi-Fi控制設(shè)備進行食譜查找和烹飪,因此攻擊成功后,炸鍋的溫度,烹飪時間和相關(guān)設(shè)置可以被篡改,或是攻擊者可以在受害者不知情的情況下啟動炸鍋。
目前,供應(yīng)商尚未修復(fù)相關(guān)漏洞,而由于已經(jīng)超過了漏洞披露政策中90天的緩沖器,相關(guān)研究人員還是披露了這些漏洞。
參考來源:securityaffairs