IoT可连接设备:安全漏洞实例
在本文中,给出5个曾经被爆出的存在安全漏洞的实例,可以看到LIFX Wi-Fi灯泡是涉及到如何设备固件安全,而其余几个都与可连接设备的安全方案的部署有关。
1 儿童智能手表
2017年,挪威消费者委员会测试了Gator 2,Tinitell,Viksfjord和Xplora四款智能手表,发现黑客可以利用其中三只手表的安全漏洞,让他们与戴着它们的孩子交谈,甚至欺骗他们的位置,让父母认为他们实际上在某个地方。而该漏洞的主要原因是这些设备在传输和存储数据时并未加密信息。
2 儿童智能手表Safe-KID-One
2019年,欧盟委员会已下令召回一款专为儿童设计的智能手表(德国公司ENOX生产的Safe-KID-One手表),原因是担心该智能手表对其用户构成潜在的严重风险。
根据RAPEX报告,该手表的配套智能手机应用“与后端服务器的通信未经加密,并且该服务器允许未经身份验证的数据访问”。这意味着可以轻松地检索和更改位置历史记录,电话号码和序列号等数据。
这可以使用户向任何手表发送命令,使其拨打另一个号码,与戴着设备的孩子进行通信,并且也许最令人担忧的是,通过GPS定位孩子。该报告建议最终用户召回该产品。
来源
3 小米M365 折叠电动滑板
根据The Hacker News,小米M365电动踏板车可以使用移动应用程序通过蓝牙来交互,蓝牙通信使用密码加密,从而使其骑手可以与踏板车安全地进行远程交互,但研究人员发现,在交互认证过程中,该密码并没有被正确的使用从而导致非法踏板车可以执行非加密命令。
通过利用此问题,攻击者可以执行以下攻击方案:
锁定踏板车:
一种拒绝服务攻击,攻击者可以在流量中间突然锁定任何M365踏板车。
部署恶意软件:
由于该应用程序允许骑手远程升级踏板车的固件,因此攻击者还可以推送恶意固件以完全控制踏板车。
针对性攻击:
刹车/加速,远程攻击者甚至可以瞄准单个骑手,并导致踏板车突然刹车或加速。
4 LIFX Wi-Fi灯泡
2019年,LimitedResults 公布了LiFX Mini白色灯泡的拆解过程,根据其报告:
WiFi网络密码以纯文本格式存储到固件中
灯泡的根证书和RSA私钥也以纯文本形式出现在固件中,并且设备是完全打开的-没有安全启动,没有闪存加密以及完全启用了调试接口
有了根证书以及私钥,就能合法的接入云,可以合法的与其他设备沟通,这仅仅是通过一个简单的灯泡就能实现。
5 黑客利用密钥卡漏洞窃取了特斯拉MODEL S
两个小偷接近特斯拉,并使用设备“监听”密钥卡(车钥匙)不断广播的无线电ID。接下来,他们拦截了来自密钥卡的两个回传广播,通过数据库以确定加密代码,然后瞧瞧!他们可以使用汽车。(一个小偷开门只用了45秒钟就打开了出门,而另外一个天才几分钟才弄清楚如何拔下充电电缆)
来源:
后续更多解析