色偷偷偷久久伊人大杳蕉,色爽交视频免费观看,欧美扒开腿做爽爽爽a片,欧美孕交alscan巨交xxx,日日碰狠狠躁久久躁蜜桃

x
x
查看: 3305|回復(fù): 0
打印 上一主題 下一主題

締奇 360 掃地機(jī)器人的神秘漏洞:黑客可秘密監(jiān)視屋主

[復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2018-7-30 17:48:57 | 只看該作者 回帖獎(jiǎng)勵(lì) |倒序?yàn)g覽 |閱讀模式
關(guān)鍵詞: 智能家居 , 掃地機(jī)器人 , 漏洞
夜深人靜。
在角落沉睡的掃地機(jī)器人忽然被某種神秘力量喚醒,開啟了自己的夜視技能。它循著移動(dòng)軌跡慢慢靠近主臥,一點(diǎn)一點(diǎn)接近正中間隆起一團(tuán)的床。
近一點(diǎn),再近一點(diǎn)。
一個(gè)頭,一雙腳,一個(gè)人。手機(jī)那頭控制機(jī)器人移動(dòng)并實(shí)時(shí)監(jiān)控主臥的女主人松了一口氣了,警報(bào)解除,老公出軌風(fēng)險(xiǎn)排除。
以上情景純屬虛構(gòu),但掃地機(jī)器人化身窺屏者卻不是夢(mèng)。
最近,Positive Technologies 的安全研究員公布了締奇 360 智能掃地機(jī)器人的兩大漏洞,通過(guò)它們黑客能拿下超級(jí)用戶權(quán)限在設(shè)備上運(yùn)行惡意代碼,完全控制設(shè)備。
“與其他物聯(lián)網(wǎng)設(shè)備一樣,這些掃地機(jī)器人受到攻擊后會(huì)‘認(rèn)賊作父’,并成為黑客搭建的僵尸網(wǎng)絡(luò)中的一個(gè)個(gè)節(jié)點(diǎn),幫他們發(fā)動(dòng)DDos 攻擊!盤ositive Technologies 網(wǎng)絡(luò)安全部門主管Leigh-Anne Galloway 解釋道。
不過(guò),玩這種手法的黑客只能算菜鳥,進(jìn)階版是由于締奇掃地機(jī)器人能連接Wi-Fi 且搭載了夜視攝像頭,可使用智能手機(jī)控制其運(yùn)行軌跡,因此黑客可以通過(guò)它秘密監(jiān)視屋主。
在家私密的一舉一動(dòng)都會(huì)被有心人偷窺,甚至傳播到網(wǎng)上,想想就可怕。
這兩個(gè)神秘漏洞是 CVE-2018-10987 和 CVE-2018-10988。其中,第一個(gè)漏洞可以被遠(yuǎn)程利用,而第二個(gè)則需要黑客對(duì)設(shè)備進(jìn)行物理訪問(wèn)。
雖說(shuō)想利用第一個(gè)Bug 黑客首先得經(jīng)過(guò)身份驗(yàn)證,但Positive Technologies 表示,所有締奇360 設(shè)備的管理員賬戶都使用了888888 這樣簡(jiǎn)單的默認(rèn)密碼,而知道要修改默認(rèn)密碼的用戶只是極少數(shù),因此黑客簡(jiǎn)直是如入無(wú)人之境。
經(jīng)過(guò)身份驗(yàn)證的黑客能發(fā)送一個(gè)專門打造的 UDP 數(shù)據(jù)包,從而在掃地機(jī)器人上執(zhí)行指令。這個(gè)Bug出現(xiàn)在 REQUEST_SET_WIFIPASSWD 功能上UDP指153)。黑客UDP數(shù)據(jù)包會(huì)運(yùn)行 /mnt/skyeye/mode_switch.sh %s,而他們對(duì) %s 的變量擁有裁量權(quán)。
第二個(gè)漏洞雖然需要黑客對(duì)設(shè)備進(jìn)行物理訪問(wèn),但只要將一張 microSD 卡插入掃地機(jī)器人并將設(shè)備固件替換成惡意版本就能利用。
掃地機(jī)器人的固件中自帶固件升級(jí)進(jìn)程,它會(huì)在 microSD 卡的根目錄中尋找升級(jí)包。一旦找到“升級(jí)包”,它就會(huì)執(zhí)行代碼,沒(méi)有數(shù)字簽名也照做不誤。
另外,Positive Technologies 警告稱這兩個(gè)漏洞可能還會(huì)影響締奇公司旗下使用了這套脆弱代碼的其他設(shè)備,也就是說(shuō),締奇的數(shù)字錄像機(jī)、監(jiān)控?cái)z像頭和智能門鈴恐怕也難逃黑客黑手。
所以,這兩個(gè)漏洞已經(jīng)被修復(fù)了嗎?
并沒(méi)有,據(jù)說(shuō)發(fā)現(xiàn)漏洞后,Positive Technologies 就通知了締奇公司,還給了它們不少時(shí)間來(lái)修補(bǔ)漏洞。未收到回應(yīng)的 Positive Technologies 隨后向有關(guān)部門正式提交了這兩個(gè)漏洞,今年5月它們還在 PHDays 安全論壇上談到了這兩個(gè)漏洞發(fā)現(xiàn)。
不過(guò)到現(xiàn)在為止,Positive Technologies 都不知道這兩個(gè)漏洞是否已經(jīng)被修復(fù)了。
當(dāng)然,截止文章發(fā)表前,締奇的發(fā)言人都沒(méi)有回應(yīng)關(guān)于漏洞修補(bǔ)的提問(wèn)。
事實(shí)上這并非安全研究人員首次在掃地機(jī)器人固件中發(fā)現(xiàn)Bug 了,黑客的目的無(wú)一例外都是控制設(shè)備并監(jiān)視屋主。此前,Check Point 的研究人員還在LG 智能家居設(shè)備中發(fā)現(xiàn)過(guò)類似的Bug。去年,Check Point 甚至通過(guò)一個(gè)視頻展示了如何控制掃地機(jī)器人并對(duì)屋主進(jìn)行監(jiān)控。
可惜的是, 廠商面對(duì)漏洞的反應(yīng)總是“很慢”。
參考來(lái)源:bleepingcomputer
文章來(lái)源:網(wǎng)絡(luò)
深圳奧立科www.aureke.com/,www.aureke.1688.com/;深圳辰馳電子www.chinco.co/

本版積分規(guī)則

關(guān)于我們  -  服務(wù)條款  -  使用指南  -  站點(diǎn)地圖  -  友情鏈接  -  聯(lián)系我們
電子工程網(wǎng) © 版權(quán)所有   京ICP備16069177號(hào) | 京公網(wǎng)安備11010502021702
快速回復(fù) 返回頂部 返回列表