- A+
研究人员在三星的SmartThings Hub中发现了20个漏洞,允许攻击者控制智能锁,通过连接的摄像头远程监控家庭并执行其他警报功能。
周四发布漏洞技术细分的思科Talos研究人员表示,每个漏洞都位于三星集中控制器中,这是一个连接到房屋周围的一系列物联网设备的组件 - 来自灯泡,恒温器和摄像头。 SmartThings Hub是几种DIY家庭网络设备之一,旨在允许房主远程管理和监控数字设备。
研究人员在一份报告中说:“鉴于这些设备通常会收集敏感信息,因此可以利用已发现的漏洞使攻击者能够获取对此信息的访问权限,监控和控制家中的设备,或以其他方式执行未经授权的活动。”
SmartThings Hub使用基于Linux的固件,允许使用各种无线标准Zigbee,Z-Wave和蓝牙与各种物联网设备进行通信。 SmartThings支持广泛的第三方产品 - 从飞利浦Hue智能灯泡到环形视频门铃,以及以GE,Bose和Lutron品牌销售的数十种智能家居产品。
潜在受影响产品的广度意味着攻击者可能破解一系列连接的家庭设备,允许攻击者禁用智能锁,关闭运动探测器,关闭智能插头,控制恒温器甚至对设备造成物理损坏。
三星发言人告诉Threatpost补丁已经部署,修复了这些漏洞。 “我们了解SmartThings Hub V2的安全漏洞,并发布了自动更新补丁以解决此问题。 市场上所有活跃的SmartThings Hub V2设备都已更新至今,“三星表示。
与思科Talos分开,三星于7月9日发布了针对Hub V2设备的固件咨询。
SmartThings支持的第三方产品包括Philips Hue,Bose,Lutron和Ring的几家供应商没有回应Threatpost的评论请求。
多个攻击链场景
成功利用漏洞并非易事。 据报道,所有这些都需要攻击者将许多现有漏洞链接在一起。
研究人员说:“在考虑漏洞的严重程度时,必须牢记它们可能被用作链条的一部分,因为这会显着提高它们的严重性。”
研究人员说,有三种不同的攻击链可以被黑客利用来穿透家用设备。 第一个是远程代码执行(RCE)漏洞 - 三者中最危险的漏洞,因为它可以在没有事先验证的情况下被利用,并且可以远程执行。
攻击一
此RCE链攻击会影响集线器的“视频核心”HTTP服务器,并允许攻击者从网络向此进程注入HTTP请求。 漏洞(CVE-2018-3911)存在于集线器与其通信的远程服务器之间的通信中(通过端口39500)。 该漏洞本质上是一个可利用的HTTP标头注入错误,使攻击者能够将特制的HTTP请求发送到受影响的设备。
研究人员指出,这些注入的请求只是半控制的 - 所以为了充分利用攻击,一个坏的角色还需要利用REST请求解析器中的漏洞(漏洞CVE-2018-3907到CVE-2018-3909)。 “视频核心”进程,它修改HTTP请求的路径。
最后,攻击者可以通过利用视频核心HTTP服务器的摄像头“替换”功能中存在的错误(CVE-2018-3902)来关闭攻击链。 他们会发送一个HTTP请求,导致堆栈上出现缓冲区溢出攻击。
攻击二,三
研究人员称,另外两个攻击链要求攻击者获得事先认证。 其中一种攻击通过漏洞(CVE-2018-3879)实现远程代码执行,使授权的攻击者能够对设备内的数据库执行SQL查询。
单独使用时,此漏洞只允许攻击者更改数据库 - 但是一系列其他内存损坏漏洞(CVE-2018-3880,CVE-2018-3906,CVE-2018-3912到CVE-2018-3917和CVE-研究人员表示,SmartThings Hub中存在的2018-3919允许在利用第一个bug后在网络中执行任意代码。
漏洞CVE-2018-3879也可用于最终的链式攻击,从而允许远程信息泄露。 此漏洞可用于在设备内的任何位置创建空文件。
然后,攻击者可以利用拒绝服务错误CVE-2018-3926,该错误存在于SmartThings Hub使用的“hubCore”二进制文件中的ZigBee固件更新过程中。 创建空文件后,此错误将导致“hubcore”进程崩溃,从而触发可从网络捕获的信息泄漏错误(CVE-2018-3927)。
“通过按顺序链接这3个漏洞,攻击者可以获得”hubCore“进程的内存转储,其中包含Hub的大部分核心逻辑和相应的敏感信息,”研究人员说。
虽然三星的更新已自动推出,但研究人员建议用户验证更新后的版本是否已实际应用于设备,以确保它们不再容易受到攻击。
“虽然SmartThings Hub等设备通常用于为用户提供额外的便利和自动化,但必须特别考虑确保安全配置,并在制造商提供新的固件更新时进行更新,”他们说。