En 400-6655-581
5
返回列表
> 資源中心 > 文章>主題>網(wǎng)安動(dòng)態(tài)> 美國(guó)官方曝網(wǎng)絡(luò)攝像頭大漏洞 超 8300 萬(wàn)臺(tái)設(shè)備受影響

美國(guó)官方曝網(wǎng)絡(luò)攝像頭大漏洞 超 8300 萬(wàn)臺(tái)設(shè)備受影響

文章

2021-08-20瀏覽次數(shù):143

智東西 8 月 19 日消息,本周二,美國(guó)聯(lián)邦網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 公布了一個(gè)影響數(shù)以千萬(wàn)計(jì)的物聯(lián)網(wǎng)設(shè)備的嚴(yán)重漏洞,攻擊者不僅能夠通過(guò)該漏洞看到安全網(wǎng)絡(luò)攝像頭等設(shè)備拍攝的實(shí)時(shí)視頻,還能利用該漏洞控制這些設(shè)備。

美國(guó)網(wǎng)絡(luò)安全公司 Mandiant 在 2020 年末發(fā)現(xiàn)了這一漏洞。該公司稱(chēng),這一漏洞影響了超過(guò) 8300 萬(wàn)臺(tái)網(wǎng)絡(luò)設(shè)備,不過(guò)他們無(wú)法確定受到漏洞影響的產(chǎn)品和公司的完整名單。

一、SDK 出漏洞 ,8300 萬(wàn)臺(tái)智能設(shè)備受影響

一個(gè)漏洞潛伏在包括網(wǎng)絡(luò)攝像頭等多種智能設(shè)備中,可能會(huì)使攻擊者通過(guò)互聯(lián)網(wǎng)訪問(wèn)其實(shí)時(shí)視頻和音頻流,甚至遠(yuǎn)程獲得該設(shè)備的完全控制權(quán)。更糟糕的是,這個(gè)漏洞不僅限于單個(gè)制造商,它出現(xiàn)在一個(gè)軟件開(kāi)發(fā)工具包 (SDK) 中,這個(gè)工具包滲透到超過(guò) 8300 萬(wàn)臺(tái)設(shè)備之中,每個(gè)月都產(chǎn)生超十億次互聯(lián)網(wǎng)連接。

有問(wèn)題的 SDK 是 ThroughTek Kalay, 它提供了一個(gè)即插即用的系統(tǒng),用于將智能設(shè)備與其相應(yīng)的移動(dòng)應(yīng)用程序連接起來(lái) 。Kalay 平臺(tái)為智能設(shè)備和其相應(yīng)的應(yīng)用程序提供代理,可以處理身份驗(yàn)證,并來(lái)回發(fā)送數(shù)據(jù)和命令。

▲ Kalay 工作原理示意圖

美國(guó)網(wǎng)絡(luò)安全公司 Mandiant 的研究人員在 2020 年底發(fā)現(xiàn)了這個(gè)漏洞,并于本周二與 CISA 一起公開(kāi)披露了這個(gè)漏洞。

Mandiant 的主管 Jake Valletta 說(shuō) :“Kalay 為這些智能設(shè)備提供必要的連接和相應(yīng)的功能,然而攻擊者可以隨意連接到這些設(shè)備,檢索音頻和視頻,然后使用遠(yuǎn)程 API 執(zhí)行注入觸發(fā)固件更新、更改相機(jī)角度或重啟設(shè)備等操作,并且用戶(hù)還不會(huì)知道發(fā)生了什么問(wèn)題。”

二、攻擊者可獲取用戶(hù)賬號(hào)密碼,用戶(hù)無(wú)法重置設(shè)備擺脫入侵

該漏洞存在于設(shè)備與其移動(dòng)應(yīng)用程序之間的注冊(cè)程序中。研究人員發(fā)現(xiàn),這種設(shè)備與應(yīng)用程序的連接取決于每個(gè)設(shè)備的 UID, 這是一個(gè)唯一的 Kalay 標(biāo)識(shí)符。據(jù) Valletta 所說(shuō),攻擊者可以很容易的從制造商的其他網(wǎng)絡(luò)漏洞中獲取到這些 UID。

擁有設(shè)備 UID 并對(duì) Kalay 協(xié)議有所了解的攻擊者可以重新注冊(cè)設(shè)備的 UID 以覆蓋 Kalay 服務(wù)器上現(xiàn)有的設(shè)備。當(dāng)設(shè)備的擁有者嘗試重新將設(shè)備連接到網(wǎng)絡(luò)時(shí),攻擊者就可以劫持并獲取該設(shè)備的賬號(hào)與密碼。

這個(gè)過(guò)程中,用戶(hù)可能會(huì)經(jīng)歷幾秒鐘的延遲,但是從他們的角度來(lái)看,一切都在正常運(yùn)行。但是,掌握了 UID 和賬號(hào)密碼的攻擊者可以通過(guò) Kalay 遠(yuǎn)程控制這些設(shè)備,還能以這些被侵入的設(shè)備為起點(diǎn),更加深入目標(biāo)網(wǎng)絡(luò)。

▲攻擊者入侵原理示意圖

利用該漏洞,攻擊者可以實(shí)時(shí)觀看網(wǎng)絡(luò)設(shè)備拍攝到的視頻,還可以在目標(biāo)設(shè)備上安裝惡意固件。此外,由于攻擊是通過(guò)獲取憑據(jù),然后通過(guò) Kalay 遠(yuǎn)程管理設(shè)備進(jìn)行的,因此設(shè)備的所有者無(wú)法通過(guò)重置設(shè)備或擦除數(shù)據(jù)來(lái)擺脫入侵者,因?yàn)楣粽吆苋菀自俅伟l(fā)起攻擊并重新控制。

“受到影響的設(shè)備可能會(huì)受到不當(dāng)?shù)脑L問(wèn)控制,此漏洞可允許攻擊者訪問(wèn)敏感信息或執(zhí)行遠(yuǎn)程代碼 。CISA 建議用戶(hù)采取防御措施,以最大限度地降低此漏洞帶來(lái)的風(fēng)險(xiǎn) 。”CISA 在周二的公告中寫(xiě)道。

三、更新固件能避免攻擊,三年過(guò)去仍有大量設(shè)備未更新

然而,與許多物聯(lián)網(wǎng)安全漏洞一樣,確認(rèn)了漏洞存在的位置并不等于修復(fù)了漏洞 。Kalay 的提供商 ThroughTek 只是需要參與解決這一漏洞的眾多相關(guān)方之一。

智能設(shè)備的白牌制造商在他們的產(chǎn)品中加入 Kalay, 然后產(chǎn)品會(huì)被別的公司買(mǎi)走,貼上特定的品牌出售。這意味著即使 ThroughTek 提供了修復(fù)該漏洞的方法,也很難確切地知道有多少公司依賴(lài) Kalay, 并需要修復(fù)這個(gè)漏洞。

Mandiant 的研究者沒(méi)有發(fā)布他們對(duì)于 Kalay 協(xié)議的分析或利用該漏洞的細(xì)節(jié),他們說(shuō)他們的目標(biāo)是在不向潛在的攻擊者提供思路的情況下提高人們對(duì)這一問(wèn)題嚴(yán)重性的認(rèn)識(shí)。

ThroughTek 和 Mandiant 稱(chēng),要堵住這一漏洞,廠商必須開(kāi)啟兩個(gè)可選的 Kalay 功能:加密通信協(xié)議 DTLS 和 API 身份驗(yàn)證機(jī)制 AuthKey。

“我們已經(jīng)從 Mandiant 那里得知了這個(gè)漏洞,并且已通知使用舊 SDK 的客戶(hù)更新其設(shè)備固件 。”ThroughTek 的產(chǎn)品安全事件響應(yīng)團(tuán)隊(duì)成員 Yi-Ching Chen 說(shuō)。

不過(guò),與 Mandiant 的發(fā)現(xiàn)一致,他們很難讓客戶(hù)集體更新。盡管 ThroughTek 在三年前就已經(jīng)發(fā)布了能夠一定程度上避免這種攻擊的 SDK 版本,但是現(xiàn)在仍然存在大量易受攻擊的設(shè)備。

“在過(guò)去的三年里,我們一直在通知我們的客戶(hù)升級(jí)他們的設(shè)備,但是一些舊設(shè)備缺乏空中下載技術(shù) (OTA) 功能,這使得他們無(wú)法進(jìn)行升級(jí)。此外,我們有些客戶(hù)不想啟用 DTLS, 因?yàn)檫@會(huì)減慢建立連接的速度,因此他們對(duì)升級(jí)猶豫不決 。”Yi-Ching Chen 補(bǔ)充道。

Jake Valletta 稱(chēng),這次的公開(kāi)的披露這個(gè)漏洞就是希望能夠讓客戶(hù)認(rèn)識(shí)到這一漏洞的嚴(yán)重性,并讓大型制造商在其產(chǎn)品中更新 Kalay。 但是實(shí)際上小公司制造的設(shè)備可能永遠(yuǎn)無(wú)法修復(fù)這些漏洞,因?yàn)樗麄冊(cè)诎踩矫鏇](méi)有大量的資金和設(shè)備投入,或者他們僅僅是從白牌產(chǎn)品供應(yīng)商哪里購(gòu)買(mǎi)完整的產(chǎn)品然后打上自己的品牌名稱(chēng)。

結(jié)語(yǔ):網(wǎng)絡(luò)信息安全要得到更多重視

近些年來(lái),隨著互聯(lián)網(wǎng)技術(shù)的迅速發(fā)展,各類(lèi)智能設(shè)備得到迅速的普及。但是信息泄露問(wèn)題一直在伴隨著這一過(guò)程。家用網(wǎng)絡(luò)攝像頭被破解,個(gè)人隱私遭泄露的事件時(shí)有發(fā)生。

現(xiàn)在不論是國(guó)家層面立法保護(hù)公民的個(gè)人信息安全,還是各智能設(shè)備廠商自發(fā)的加碼用戶(hù)的隱私保護(hù),都說(shuō)明個(gè)人的信息安全正在得到越來(lái)越多的重視。

家用的智能設(shè)備尤其是網(wǎng)絡(luò)攝像頭作為一個(gè)私密性較強(qiáng)的設(shè)備,如果被入侵,對(duì)于設(shè)備的擁有者來(lái)說(shuō)后果是較為嚴(yán)重的。因此,相關(guān)監(jiān)管機(jī)構(gòu)以及設(shè)備的生產(chǎn)商、經(jīng)銷(xiāo)商等相關(guān)角色對(duì)此類(lèi)信息安全更應(yīng)加倍重視。

文章轉(zhuǎn)載自Wired