研究人员在三星 SmartThings Hub 中找到20个缺陷,导致攻击者能够控制智能锁、通过联网摄像头远程监控智能家庭设备并执行其它危险功能。

上周四,思科 Talos 团队的研究人员发布论文详述了漏洞的技术详情,表示所有缺陷都位于负责连接至家庭物联网设备(如电灯、恒温器、摄像头等)的组件的中心控制器中。SmartThings Hub是旨在让家庭所有人远程管理并监控数字设备的多个DIY 家庭联网设备之一。

研究人员表示,由于这些设备通常收集敏感信息,因此漏洞可导致攻击者获取信息访问权限、监控并控制家庭设备或执行未授权活动。

SmartThings Hub 通过基于 Linux 的固件和多种使用无线标准 ZigbeeZ-Wave 和蓝牙等物联网设备进行通信。SmartThings 支持多种第三方产品,如 Philips Hue 智能灯泡、Ring 视频门铃以及以通用电气、Bose  Lutron 等品牌的几十种智能家庭产品。

潜在受影响产品的范围之广意味着攻击者可攻击大量联网家庭设备,导致攻击者能够禁用智能锁、关闭运动探测器、关闭智能插座、控制恒温器,或者甚至对这些产品造成物理损害。

三星公司的一名发言人指出已发布补丁修复这些缺陷,表示市场上所有活跃的 SmartThings Hub V2 设备均已更新。另外,三星在79日也发布了固件公告。

 SmartThings 支持的第三方产品的供应商如 Philips HueBoseLutron  Ring 并未做出回复。

多个攻击链场景

报告指出,攻击者需要将很多现有的漏洞连接在一起才能成功发动攻击,这样就极大地提升了漏洞的严重程度。

研究人员指出,渗透家庭设备的供给链有三种。第一种是远程代码执行 (RCE) 漏洞,它是其中最危险的一种攻击,因为无需提前验证就能遭远程利用。这种 RCE 攻击影响中心控制器的“视频核心”HTTP 服务器,并允许攻击者将 HTTP 请求注入这个进程中。该漏洞 (CVE-2018-3911) 存在于这个中心控制器和它所通信的远程服务器之间的通信(通过端口 39500)中。研究人员表示这些被注入的请求仅被控制一半程度,因此恶意软件需要利用旨在修改 HTTP 请求的路径的位于“视频核心”进程的 REST 请求解析器中的多个漏洞(CVE-2018-3907  CVE-2018-3909 的漏洞)才能完全利用这些缺陷。最后,攻击者能够利用存在于视频核心的 HTTP 服务器的摄像头“替换”功能中的漏洞 (CVE-2018-3902) 才能结束攻击。攻击者将发送 HTTP 请求,引发基于栈的缓冲溢出漏洞。

另外两种攻击链要求攻击者获得提前认证。其中一种攻击能利用漏洞 (CVE-2018-3879) 执行远程代码,导致授权攻击者执行针对设备数据库的 SQL 查询。

单独使用时,这个缺陷仅允许攻击者更改数据库。但存在于 SmartThings Hub 中的其它内存损坏漏洞(CVE-2018-3880CVE-2018-3906CVE-2018-3912  CVE-2018-3917  CVE-2018-3919)可导致攻击者利用第一个漏洞后在网络中执行任意代码。

漏洞 CVE-2018-3879 可用于最后的链接攻击中,导致远程信息泄露问题。该漏洞也可以用于位于创建设备内部任何地方的空文件。攻击者随后能利用存在于 hubCore 二进制中 ZigBee 固件更新进程中的拒绝服务漏洞(CVE-2018-3926)。一旦空文件被创建,这个漏洞就能导致 hubcore 进程崩溃,从而触发信息泄露漏洞 (CVE-2018-3927)

研究人员指出,通过依次链接这3个漏洞,攻击者能够获得 hubCore 进程存储。该进程包含最多的核心逻辑和 Hub 的敏感信息。

虽然三星推出自动更新,但研究人员建议用户验证更新版本是否已应用至设备以确保版本不再易受攻击。

研究人员指出,“虽然像 SmartThings Hub 这样的设备通常是为了向用户提供更多便利和自动化,但必须认真考虑以确保这些设备配置安全且已更新固件。”

本文由360代码卫士翻译自threatpost

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。