- A+
已经发现一种流行的婴儿监视器布满漏洞,使攻击者可以完全访问个人信息和敏感的视频录像。
旧金山–研究人员在一个受欢迎的婴儿监视器中发现了许多安全漏洞,如果利用这些漏洞,攻击者可以远程访问摄像机的录像。
研究人员使用Bitdefender在iBaby Monitor M6S连接的婴儿相机中发现了这些漏洞。 在星期三的RSA大会上,披露了该发现的一些技术细节。 研究人员说,最初的发现是在5月20日 (PDF),尽管私下向相机制造商iBaby Labs披露了错误,但仍未收到公司的消息。
Bitdefender首席安全研究员Alex Jay Balan在RSA会议上说:“自2019年5月以来,我们一直试图联系iBaby婴儿监视器,但尚未得到任何回音。” “如果有人注册了[婴儿监视器],就有可能获得完全访问权限。”
Threatpost也已联系iBaby Labs进行评论。
缺陷
最严重的缺陷源于婴儿监护器的MQTT通信协议的实现问题,该问题通常由IoT和机器对机器应用程序使用。 MQTT协议的配置问题也困扰着其他物联网设备制造商。 在过去的一年中,MQTT配置不当为各种漏洞打开了大门,其中包括智能锁栓中的错误,就在本周,RSAC的研究人员分享了连接的真空吸尘器中漏洞的详细信息。
在易受攻击的iBaby Monitor的情况下,婴儿监视器和相应的移动应用程序之间使用的MQTT协议泄漏了摄像机ID号,用户ID号,摄像机状态(在线或脱机)数据,并在某些情况下泄漏了用户凭据。 Balan说,虽然使用AES256加密数据,但密钥和初始化矢量(用于有效负载加密的固定大小输入)很容易预测,并且对所有消息都进行了硬编码。
当用户配置摄像机时,攻击者将能够远程监视此数据,最终使他们能够使用获得的凭据流化视频,截屏,录制视频和播放音乐。
“他们以错误的方式使用了MQTT,因此,如果您订阅iBaby,您将收到有关已注册设备的通知(包括每个设备的设备ID)的垃圾邮件,” Balan说。 “在某些情况下,还会广播用户设备密码。”
研究人员还发现一个配置错误的AWS存储桶,该存储桶用于存储从婴儿监视器收集的视频,图片和声音。 由于S3存储桶的设置不正确,因此攻击者可以轻松访问其中存储的文件-包括婴儿及其父母的私人视频记录。
最后,iBaby Monitor M6S中的一个间接对象引用(IDOR)漏洞正在不安全地广播设备所有者的个人数据。 当应用程序基于用户提供的输入提供对对象的直接访问时,就会发生IDOR漏洞。 这揭示了有关用户的潜在敏感数据。 如果攻击者知道一个设备的设备ID(他们可以通过MQTT协议或S3存储桶公开的数据轻松获取),则可以使用它来利用IDOR漏洞来访问所有设备信息。 其中包括设备所有者的名称和个人资料图片,以及他们访问相机时显示的电子邮件地址,位置和时间戳。
物联网安全
在过去的几年中,一系列连接的消费设备中的漏洞损害了儿童的隐私。 例如, 流行的智能手表 TicTocTrack受到安全性问题的困扰,这些问题可能使黑客能够跟踪和呼叫孩子。 IP安全摄像机制造商使用的组件中的缺陷使攻击者暴露了超过200万台设备,这些攻击者可能劫持了公司的安全摄像机,婴儿监视器和智能门铃。 研究人员特别警告企业要警惕连接设备的安全问题。
“这些(缺陷)可能存在于您拥有的设备中……请注意这一点,” Balan说。 “他们很难被抓住和预防。 如果不进行全面审核,您将不会了解暴露的录音或其他数据,因此,我强烈建议您是否有没有图形界面的设备,聘请渗透测试人员进行查看。”
有关Threatpost的2020年RSA会议的所有报道,请访问我们的特殊报道部分,位于此处 。