圖片來源: 

Talos

思科Talos安全研究中心發現三星的智慧家庭SmartThings的中央控制裝置韌體出現20項漏洞,可能導致駭客間接接管家中無線攝影機或智慧門鎖。所幸三星已釋出修補程式。

三星SmartThings Hub是管理家中連網產品,像是智慧燈泡、中央溫控、連網攝影機或智慧門鎖的中央控制器。SmartThings Hub的韌體為Linux軟體,可允許不同傳輸協定,如乙太網路、Zigbee及Z-wave、藍牙等標準物聯網(IoT)裝置互通。

Talos Labs在SmartThings Hub韌體發現到總共20個大小漏洞。開採這些漏洞所費的工夫,以及造成的風險各有不同,有的也很難開採,但是如果串連起來就能讓駭客成功駭入SmartThings Hub。

思科研究人員舉例,這20項漏洞可以組成三組攻擊鏈結(chaning),導致資訊外洩或讓駭客接管裝置。例如其中一個post-auth漏洞允許駭客對裝置上資料庫執行任意SQL查詢,它結合記憶體毁損漏洞,就能讓駭客從網路遠端執行任意程式碼。

思科還發現三項漏洞分別可以在Hub內建立空白檔案、以空白檔案導致hubCore程序當掉,以及在hubCore程序中止時導致資訊外洩。三項漏洞串連起來即可讓駭客拿到包含核心邏輯的hubCore程序的記憶體傾印(memory dump),再藉由使該程序停止而取得SmartThings Hub的敏感資訊。

最後一組鏈結中,允許在video-core程序中注入HTTP呼叫的pre-auth遠端程式碼執行漏洞,結合另一項漏洞,方便駭客修改HTTP呼叫的method、路徑及訊息主體,最後再利用另一項漏洞,透過傳送本地HTTP呼叫、引發緩衝溢位攻擊,致使video-core程序內容外洩。研究人員指出,和前二個鏈結或其他漏洞不同,這一組鏈結中,駭客無需預先驗證即可入侵SmartThings Hub。

受到這批漏洞影響的為型號STH-ETH-250(韌體版本0.20.17)的SmartThings Hub。一旦接管SmartThings Hub,駭客可以有多種玩法,像是開啟智慧門鎖開門進入,接管無線攝影機暗中監控受害者、關閉防盜動作感測器、或切斷連接智慧插座的裝置電源等。

所幸三星在接獲通報已經釋出修補程式三星對ZDNet表示,這些漏洞已在第二版SmartThings Hub 全數解決。


Advertisement

更多 iThome相關內容