查看原文
其他

CISA曝摄像头大漏洞!超8300万台设备受影响

看雪学苑 2022-05-03
编辑:釉子

本周二,美国联邦网络安全和基础设施安全局 (CISA) 公布了一个严重漏洞,其影响了数以千万计的物联网设备。攻击者不仅能够通过该漏洞看到安全网络摄像头等设备拍摄的实时视频,还能利用该漏洞控制这些设备。

 
据悉,美国网络安全公司Mandiant早在2020年底就发现了这一漏洞,研究人员称该漏洞影响了超过8300万台网络设备,但是他们无法确定受漏洞影响的产品和公司的完整名单。
 
一、SDK 出漏洞 ,8300 万台智能设备受影响
 
此漏洞潜伏在网络摄像头等多种智能设备中,可能会使攻击者通过互联网访问实时视频和音频流,甚至远程获得该设备的完全控制权。此外更可怕的是,这个漏洞不仅限于单个制造商,它出现在一个软件开发工具包 (SDK) 中,此工具包渗透到超过 8300 万台设备之中,每个月都产生超十亿次互联网连接。
 
 Kalay 工作原理示意图
 
有问题的SDK是 ThroughTek Kalay,它提供了一个即插即用的系统,用于将智能设备与其相应的移动应用程序连接起来 。
 
Mandiant 的主管 Jake Valletta 说 :“Kalay 为这些智能设备提供必要的连接和相应的功能,然而攻击者可以随意连接到这些设备,检索音频和视频,然后使用远程 API 执行注入触发固件更新、更改相机角度或重启设备等操作,并且用户还不会知道发生了什么问题。”
 
二、攻击者可获取用户账号密码,用户无法重置设备摆脱入侵
 
该漏洞存在于设备与其移动应用程序之间的注册程序中。研究人员发现,这种设备与应用程序的连接取决于每个设备的 UID, 这是一个唯一的 Kalay 标识符。据 Valletta 所说,攻击者可以很容易的从制造商的其他网络漏洞中获取到这些 UID。
 
拥有设备 UID 并对 Kalay 协议有所了解的攻击者可以重新注册设备的 UID 以覆盖 Kalay 服务器上现有的设备。当设备的拥有者尝试重新将设备连接到网络时,攻击者就可以劫持并获取该设备的账号与密码。
 
这个过程中,用户可能会经历几秒钟的延迟,但是从他们的角度来看,一切都在正常运行。但是,掌握了 UID 和账号密码的攻击者可以通过 Kalay 远程控制这些设备,还能以这些被侵入的设备为起点,更加深入目标网络。
 
攻击者入侵原理示意图
 
利用该漏洞,攻击者可以实时观看网络设备拍摄到的视频,还可以在目标设备上安装恶意固件。此外,由于攻击是通过获取凭据,然后通过 Kalay 远程管理设备进行的,因此设备的所有者无法通过重置设备或擦除数据来摆脱入侵者,因为攻击者很容易再次发起攻击并重新控制。
 
“受到影响的设备可能会受到不当的访问控制,此漏洞可允许攻击者访问敏感信息或执行远程代码 。CISA 建议用户采取防御措施,以最大限度地降低此漏洞带来的风险 。”CISA 在周二的公告中写道。
 
ThroughTek 和 Mandiant 称,要堵住这一漏洞,厂商必须开启两个可选的 Kalay 功能:加密通信协议 DTLS 和 API 身份验证机制 AuthKey。不过,让客户集体更新是一件很难的事情。事实上,ThroughTek 在三年前就已经发布了能够一定程度上避免这种攻击的 SDK 版本,但是现在仍然存在大量易受攻击的设备。

家用的智能设备尤其是网络摄像头作为一个私密性较强的设备,如果被入侵,对于设备的拥有者来说后果是较为严重的,大家怎么看待呢?

文章来源:Wired





推荐文章++++

* 强盗利用Apple Watch定位功能跟踪毒贩,劫走50万美元
T-Mobile 1亿客户数据被盗,黑客竟为“报复美国”?* 世界上最大的暗网黑市AlphaBay复活
* Avast、AVG、Avira三A合一,诺顿正式发起要约收购Avast

* 亚马逊和谷歌DNS服务存在严重漏洞!动态DNS更新可遭泄露

* 数百万台操作技术设备受影响,研究人员披露INFRA:HALT漏洞
PTS气动管道系统爆9个漏洞!北美80%大型医院受影响






公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com




球分享

球点赞

球在看



戳“阅读原文”一起来充电吧!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存