当你使用Smarter的物联网咖啡机,那么,问题来了。
2015年,Smarter产品首次暴露安全问题,研究人员发现他们可以恢复第一代Smarter iKettle咖啡机中使用的Wi-Fi加密密钥。
随后,再次发现第2代iKettle和当时更智能的咖啡机的版本还存在其他问题,比如没有固件签名、ESP8266(构成设备大脑的芯片组)内部没有可信赖的安全区域,导致黑客完全可能用恶意软件替换出厂固件。此外,研究人员EvilSocket还尝试对设备协议进行了完整的逆向工程,从而可以远程控制设备。
两年前,Smarter发布了iKettle 3和Coffee Maker 2,当时为Pen Test Partners工作的研究员Ken Munro表示,更新的产品使用了新芯片组解决了之前的漏洞。但Smarter从未发布CVE漏洞称号,也没有公开警告客户不要使用旧版本,而来自Wigle网络搜索引擎的数据表明,老式咖啡机仍在使用中。这意味着依然有大量脆弱的设备正在使用中。
为了测试,安全公司Avast的研究人员Martin Hron对其中一台较老的咖啡机进行了逆向工程,以查看风险。经过一周的测试,发现黑客可以做的事情非常多。
比如,黑客可能会触发咖啡机,打开咖啡机的加热器,加水,旋转磨豆机甚至显示赎金消息,同时反复发出哔哔声。这时候,受害者唯一可以做的是,马上拔掉电源。
这种情况还出现在其他的物联网设备上。事实上,这是一个典型的开箱即用(out-of-the-box)的问题。
当Martin Hron第一次插上Smarter咖啡机时,他发现它立即充当了Wi-Fi接入点,该接入点使用了不安全的连接来与智能手机应用程序进行通信。该应用程序反过来用于配置设备,如果用户选择,就可以将其连接到家庭Wi-Fi网络。由于没有加密,研究人员可以轻松了解手机如何控制咖啡机,而一个流氓手机应用程序可能会做同样的事情。
接下来,Martin Hron检查了咖啡机用来接收固件更新的机制,这些更新是从手机接收的,而且没有加密,没有认证,也没有代码签名。这些明显的疏漏创造了新的“机会”。由于最新的固件版本存储在Android应用程序中,攻击者完全可以将其拉到计算机上,并使用IDA进行逆向,找到人类可读的字符串。
为了实际拆解固件(将二进制代码转换为与硬件进行通信的底层汇编语言),Hron必须知道咖啡机使用的CPU。这就需要他拆开设备内部零件,找到电路板,并识别芯片。以下两张图片显示了他的发现:
以下是咖啡机主要组件的框图:
最后,获得了足够的信息,Martin Hron写出了一个python脚本,实现了入侵。
参考链接:
- 上一篇:记一次偶遇Adminer
- 下一篇:ThinkPHP漏洞分析与利用
猜你还喜欢
- 07-25渗透测试培训(第五期)
- 03-20黑客怎样简单入侵别人手机,黑客是如何入侵手机的?
- 06-23看我如何从漏洞公告入手黑掉一台打印机
- 08-08高通曝Quadrooter高危漏洞, 影响全球9亿安卓用户
- 05-07AppStore充值漏洞,王者荣耀等热门游戏可免费充值
- 11-22iPhone锁屏却锁不住个人信息,iOS安全性真的很高吗?
- 11-10代码安全保障技术趋势前瞻
- 06-10揭秘全球最危险的11大网络间谍组织
- 01-2815岁男孩假扮成CIA官员黑掉高度敏感的信息
- 11-16美国大型成人网站遭黑,4.12亿用户数据曝光
- 最新文章
- 随机文章
-
- 渗透痕迹分析随笔
- Qiling:一款功能强大的高级代码模拟框架
- 从损坏的手机中获取数据
- 基于内存 Webshell 的无文件攻击技术研究
- 在线域环境 CTF 实验室 RastaLab 体验记录
- 让制售假者倾家荡产 淘宝向售假口罩商家索赔百万
- 漏洞挖掘 | 一处图片引用功能导致的XSS
- 两个weblogic漏洞的GetShell验证
- WordPress主题插件严重漏洞修复,影响将近20万个网站
- 远控免杀从入门到实践(一):基础篇
- 远控免杀从入门到实践(2)工具总结篇
- 安全人员的代码水平
- 记一次曲折而又有趣的渗透
- XSS扫描器成长记
- Apache AJP 协议 CVE-2020-1938 漏洞分析
- TAS:一款轻量级tty修改与代码伪造框架
- 2020年仍然有效的一些XSS Payload
- OpenBSD SMTP漏洞分析报告
- 逻辑漏洞小结之SRC篇
- 详解64位静态编译程序的fini_array劫持及ROP攻击
- 热门文章
-
- 九年专业安全团队承接渗透入侵维护服务
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- Emlog黑客站模板“Milw0rm”发布
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑客怎样简单入侵别人手机,黑客是如何入侵手机的?
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
- 文章标签
-