近日,有研究团队在三个不同的家庭集线器– Fibaro Home Center Lite,Homematic中央控制单元(CCU2)和eLAN-RF-003中发现了许多严重的安全漏洞。这些设备用于监视和控制欧洲及其他地区数以千计的家庭和公司中的智能家居。这些漏洞的潜在后果包括完全访问这些受监视系统中的中央和外围设备以及它们包含的敏感数据,未经身份验证的远程代码执行以及中间人(MitM)攻击。这些集线器主要用于家庭和小型办公室环境,但它们也为企业打开了潜在的攻击载体。如今,随着越来越多的员工在家工作,这一趋势更加令人担忧。。
我们已将本博文中描述的发现报告给了各个制造商。事实证明,Fibaro非常合作,可以在几天之内解决大多数已报告的问题。eQ‑3遵循标准公开程序,并在标准的90天内对设备进行了修补。Elko已在标准的90天内修补了一些已报告的设备漏洞。其他问题可能已在新一代设备中得到解决,但仍存在于较旧的设备中,供应商声称存在硬件和兼容性限制。
本文中描述的问题已报告给供应商,然后他们在2018年针对其中的大多数发行了补丁。由于我们专注于研究仍在活跃的其他漏洞,因此发布已被推迟。尽管如此,鉴于当前对物联网安全性的更高要求,我们将发布此较早发现的汇总表,以进一步建议受影响设备的所有所有者对其设备应用最新更新,以提高其安全性并减少遭受外部攻击的风险。
0x01 Fibaro Home Center Lite 控制器
图1.由ESET IoT Research团队测试的Fibaro Home Center(HC)Lite
Fibaro Home Center Lite是一款家庭自动化控制器,旨在控制智能家居中的各种外围设备。除其他外,制造商的网站承诺简单的设置和配置,友好的Web界面以及与各种传感器,遥控器,IP摄像机以及流行的家庭助理Google Home和Amazon Alexa的兼容性。
但是,ESET IoT Research团队对设备(固件版本4.170)进行了彻底检查,发现一系列严重漏洞可能为外部攻击者打开了大门。
我们发现这些缺陷的一种组合甚至使攻击者可以创建SSH后门并完全控制目标设备。
我们发现的其他问题包括:
· TLS连接容易受到MitM攻击(由于缺少证书验证),从而使攻击者能够:
· 使用命令注入
· 通过强行强制使用存储在设备固件的文件/ etc / shadow中的非常短的硬编码密码来获得root用户访问权限。
· 硬编码的密码salt(由SQLite数据库使用,