返回

黑客可以轻易地远程控制你的赛格威气垫船

发布时间:2022-08-29 19:45:54 428
# 研究# 设备# 攻击# 安全漏洞# 黑客
segway-ninebot-minipro-hoverboard-hacking


安全公司IOActive的安全研究员托马斯·基尔布赖德(Thomas Kilbride)在赛格威Ninebot miniPRO中发现了几个关键漏洞,黑客可以利用这些漏洞远程“完全控制”范围内的气垫板,让乘客失去控制。
 
Segway Ninebot miniPRO是一款高速、自平衡、两轮、免提的电动滑板车,也被称为悬停板SUV,它还允许乘客通过Ninebot智能手机应用程序远程控制悬停板。

Ninebot智能手机应用程序允许车手调整灯光颜色、修改安全功能、运行车辆诊断、设置防盗警报,甚至远程命令miniPRO滑板车移动。
hacking-segway-ninebot-app-minipro-hoverboard
但强大的miniPRO的安全性如此糟糕,以至于托马斯几乎不花20秒就对其进行黑客攻击并劫持其远程控制。

在今天发布的一篇博文中,Thomas披露了Segway miniPRO scooter中的一系列关键安全漏洞,我们以简单易懂的格式对其进行了汇编,如下所示:
  • Security PIN Bypass —潜在的攻击者可以使用经修改的Nordic UART应用程序,通过蓝牙连接Segway Ninebot miniPRO,而无需任何安全PIN。
  • Unencrypted Communications —Ninebot应用程序&悬停板通过未加密的通道进行通信,允许远程攻击者执行中间人攻击并注入恶意有效载荷。
  • No Firmware Integrity Verification —由于缺乏未加密通信和固件完整性验证机制来检测未经授权的更改,攻击者可以推动恶意固件更新。
  • Reveal GPS Location of Nearby Riders —Ninebot应用程序中的GPS功能被称为“附近的骑手”,用户可以实时找到附近的其他miniPro骑手,通过手机的GPS向潜在的攻击者和小偷公开悬停板的位置。

如果被利用,这些漏洞可能一度被用来破坏设备的设置、速度、移动方向和内部电机。

Thomas还提供了一个视频演示,展示了他是如何将恶意固件更新推送到miniPro的,从而使该设备面临进一步的黑客攻击。
 
这些漏洞是托马斯在去年年底发现的,在研究人员负责任地报告该公司后,Ninebot于今年4月对其进行了修补。





 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线