注意!多款智能家居Hub存在远程代码执行漏洞

本文揭示了Fibaro Home Center Lite、Homematic Central Control Unit(CCU2)和eLAN-RF-003等智能家居集线器中存在的安全漏洞,包括远程代码执行、中间人攻击和证书验证缺失等问题。攻击者可利用这些漏洞完全控制设备及其中的敏感数据。尽管制造商已发布补丁,但旧设备仍存在风险,提醒用户及时更新以增强安全性。
摘要由CSDN通过智能技术生成

近日,有研究团队在三个不同的家庭集线器– Fibaro Home Center Lite,Homematic中央控制单元(CCU2)和eLAN-RF-003中发现了许多严重的安全漏洞。这些设备用于监视和控制欧洲及其他地区数以千计的家庭和公司中的智能家居。这些漏洞的潜在后果包括完全访问这些受监视系统中的中央和外围设备以及它们包含的敏感数据,未经身份验证的远程代码执行以及中间人(MitM)攻击。这些集线器主要用于家庭和小型办公室环境,但它们也为企业打开了潜在的攻击载体。如今,随着越来越多的员工在家工作,这一趋势更加令人担忧。。

我们已将本博文中描述的发现报告给了各个制造商。事实证明,Fibaro非常合作,可以在几天之内解决大多数已报告的问题。eQ‑3遵循标准公开程序,并在标准的90天内对设备进行了修补。Elko已在标准的90天内修补了一些已报告的设备漏洞。其他问题可能已在新一代设备中得到解决,但仍存在于较旧的设备中,供应商声称存在硬件和兼容性限制。

本文中描述的问题已报告给供应商,然后他们在2018年针对其中的大多数发行了补丁。由于我们专注于研究仍在活跃的其他漏洞,因此发布已被推迟。尽管如此,鉴于当前对物联网安全性的更高要求,我们将发布此较早发现的汇总表,以进一步建议受影响设备的所有所有者对其设备应用最新更新,以提高其安全性并减少遭受外部攻击的风险。

0x01 Fibaro Home Center Lite 控制器

注意!多款智能家居Hub存在远程代码执行漏洞

图1.由ESET IoT Research团队测试的Fibaro Home Center(HC)Lite

Fibaro Home Center Lite是一款家庭自动化控制器,旨在控制智能家居中的各种外围设备。除其他外,制造商的网站承诺简单的设置和配置,友好的Web界面以及与各种传感器,遥控器,IP摄像机以及流行的家庭助理Google Home和Amazon Alexa的兼容性。

但是,ESET IoT Research团队对设备(固件版本4.170)进行了彻底检查,发现一系列严重漏洞可能为外部攻击者打开了大门。

我们发现这些缺陷的一种组合甚至使攻击者可以创建SSH后门并完全控制目标设备。

我们发现的其他问题包括:

· TLS连接容易受到MitM攻击(由于缺少证书验证),从而使攻击者能够:

· 使用命令注入

· 通过强行强制使用存储在设备固件的文件/ etc / shadow中的非常短的硬编码密码来获得root用户访问权限。

· 硬编码的密码salt(由SQLite数据库使用,

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值