5G正加速向我們走來,安全性的擔憂也一直是繞不開的話題。在一個不那么熱鬧的MWC展臺,著名安全服務提供商McAfee也帶著憋了一年大招閃亮登場。McAfee的高級威脅研究團隊公布了物聯(lián)網(wǎng)設備上的2個新漏洞,分別是知名智能鎖BoxLock和美國咖啡機第一品牌Mr. Coffee的新漏洞,可以讓網(wǎng)絡犯罪分子有機可乘,使得消費者的個人數(shù)據(jù)和家庭網(wǎng)絡被非法訪問。McAfee提醒消費者在接入以上兩個設備之前,必須知曉其可能帶來的安全風險。
1、BoxLock安全漏洞
BoxLock是一種保護快遞交貨安全的智能掛鎖,由硬化鋼鎖扣、掃描按鈕、防水防曬外殼、電池、USB充電口、掃描器5部分組成,通過掃描有效的條形碼開鎖。
它存在一個漏洞,讓黑客可以遠程解鎖。研究人員成功使用藍牙低功耗(BLE)內(nèi)置條碼掃描儀打開BoxLock,這是一種在物聯(lián)網(wǎng)和智能設備中普遍使用的無線技術。研究人員表示,用來發(fā)送藍牙GATT命令的手機從未連接過BoxLock,也沒有安裝BoxLock應用程序,但它能解鎖BoxLock,這不得不引起制造商的重視。
漏洞披露對任何公司都是具有挑戰(zhàn)性的問題。研究人員十分肯定BoxLock做法,收到消息后,BoxLock迅速回應并認可研究團隊的發(fā)現(xiàn),著手修復漏洞。
2、Mr. Coffee安全漏洞
在MWC上公布的第2個漏洞是Mr. Coffee的安全漏洞:Mr. Coffee智能咖啡機為黑客提供了進入家庭網(wǎng)絡的后門。Mr. Coffee智能咖啡機是指Mr. Coffee和貝爾金聯(lián)手推出一款WiFi咖啡機,用戶可以在手機或平板電腦上使用貝爾金WeMo應用程序控制該款咖啡機。
研究人員表示,黑客可以入侵使用WeMo平臺的Mr. Coffee咖啡機,更改沖泡計劃,甚至能夠利用固件中的漏洞寫入新的指令,據(jù)稱這是代碼問題引發(fā)的漏洞,由缺乏輸入過濾和驗證的代碼策略導致。
研究人員表示,該漏洞讓入侵者可以上傳任何模板,并讓能順利通過所有WeMo驗證步驟。研究人員成功添加了一個名為“hack”的新模板,并在模板中添加了一個代碼塊來下載和執(zhí)行shell腳本。
現(xiàn)在,只需坐下來等待咖啡機(在我指定的時間延遲)連接到我的電腦,下載我的shell腳本并運行它。一切運行過程都符合預期。此漏洞要求入侵者訪問與咖啡機所在的同一網(wǎng)絡。根據(jù)用戶密碼的復雜程度以及當今的計算能力,破解WiFi是一件輕而易舉的事。
Mr. Coffee詳細破解過程如下:
https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/your-smart-coffee-maker-is-brewing-up-trouble/
結語
這兩個漏洞都表明,漏洞利用有時候比想象的簡單得多,并不用花費多大精力,對黑客來說更是小菜一碟的事。即使聯(lián)網(wǎng)設備不包含敏感數(shù)據(jù)且僅限于本地網(wǎng)絡,也不能避免惡意黑客的攻擊。聯(lián)網(wǎng)智能設備是5G時代的最易受攻擊的目標,因為從安全的角度來看,這些設備往往被忽視,并且可以為您的家庭或企業(yè)網(wǎng)絡提供簡單且不受監(jiān)控的中介點。
根據(jù)傻蛋聯(lián)網(wǎng)設備搜索系統(tǒng),全球聯(lián)網(wǎng)設備的分布如下圖(顏色越深,表示聯(lián)網(wǎng)設備分布越密集),中國、美國擁有的聯(lián)網(wǎng)設備數(shù)均超過了全球的10%。
McAfee研究員兼首席科學家Raj Samani在MWC上表示:“網(wǎng)絡罪犯是無處不在并且無孔不入的,只要我們繼續(xù)將設備連接到互聯(lián)網(wǎng),黑客就會繼續(xù)尋找利用漏洞的方法。”
因此,這要求物聯(lián)網(wǎng)設備供應商與專業(yè)安全研究人員共同致力于保障產(chǎn)品的安全性,以降低消費者使用時的安全風險。
對于使用連接設備的消費者和制造他們的企業(yè),漏洞披露可能會令人恐慌,然而,這個過程是創(chuàng)造更安全未來的必經(jīng)之路。網(wǎng)絡安全研究人員,監(jiān)管單位、企業(yè)、消費者共同努力揭露并消除這些漏洞,方能使我們領先于犯罪。
及時掌握網(wǎng)絡安全態(tài)勢 盡在傻蛋網(wǎng)絡安全監(jiān)測系統(tǒng)
本文來源:網(wǎng)絡
如涉及侵權,請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權內(nèi)容。
電話:400-869-9193 負責人:張明