Bitdefender 警告物(wù)聯網設備所有者面臨新風險。
Bitdefender發現了 廣泛使用的博世 BCC100家用Wi -Fi恒溫器中(zhōng)的一(yī)個漏洞。該漏洞允許攻擊者遠程操縱設備設置(包括溫度)并安裝惡意軟件。
所有物(wù)聯網 ( IoT ) 設備,從咖啡機到安全攝像頭,都可能面臨黑客攻擊的風險。Bitdefender 實驗室創建了第一(yī)個智能家居網絡安全中(zhōng)心,定期審核流行的物(wù)聯網設備是否存在漏洞。他們的最新研究揭示了博世 BCC100 恒溫器中(zhōng)影響版本 1.7.0 – HD 版本 4.13.22 的漏洞。
該安全漏洞于 2023 年 8 月 29 日被發現,但直到 2024 年 1 月 11 日該公司修複後才公布詳細信息。CVE-2023-49722漏洞 允許攻擊者用惡意固件替換設備的固件,然後自行決定使用受感染的恒溫器,從而完全控制其功能。
BCC100溫控器使用兩個微控制器:用于Wi-Fi功能的海飛芯片(HF-LPT230)和用于設備主邏輯的意法半導體(tǐ)芯片(STM32F103)。STM芯片沒有聯網功能,依賴Wi-Fi芯片進行通信。Wi-Fi 芯片偵聽(tīng)本地網絡上的TCP端口 8899,并通過 UART 數據總線将接收到的消息直接傳輸到主微控制器。
然而,如果消息格式良好,則微控制器無法區分(fēn)惡意消息和雲服務器發送的真實消息。攻擊者可以利用它向恒溫器發送任意命令,包括惡意更新。
恒溫器通過WebSocket 使用 JSON 數據包與服務器“connect.boschconnectedcontrol[.]com”進行通信,這很容易被欺騙。設備在端口8899上發出“device/update”命令,導緻恒溫器向雲服務器查詢信息。
盡管存在錯誤代碼,設備仍接受帶有更新詳細信息的虛假響應,包括自定義URL 、大(dà)小(xiǎo)、 MD5校驗和和固件版本。然後,設備請求雲服務器下(xià)載固件并通過 WebSocket 傳輸,确保指定的 URL 可用。收到文件後,設備會執行更新,完成攻擊。
爲避免可能出現的風險,建議用戶采取必要的安全措施,包括定期更新溫控器固件、更改默認管理密碼、避免未經授權的溫控器連接互聯網、使用防火(huǒ)牆限制未經授權的設備訪問等。
值得注意的是,就在上周,另一(yī)家網絡安全公司的專家 透露了 博世生(shēng)産的另一(yī)款産品——廣泛應用于各行業的聯網工(gōng)業沖擊扳手——的多個漏洞細節。利用這些漏洞的後果是生(shēng)産完全停止以及昂貴的設備損壞。
類似的研究再次提醒我(wǒ)們,即使看似無害的聯網智能設備也可能給用戶帶來非常具體(tǐ)的安全風險。
随着智能設備市場的增長,制造商(shāng)必須優先考慮安全性并确保安全可靠的連接環境,用戶必須負責制造商(shāng)的定期更新和其他建議。
轉載自安全客
上一(yī)篇:北(běi)京多家公司因不履行網絡安全保護義務被處罰!
下(xià)一(yī)篇:返回列表