黑客可能会把LG智能设备变成遥控间谍机器人
发布时间:2022-09-13 05:51:30 298
相关标签: # 后端# 研究# 设备# 安全漏洞# 黑客

威胁防范公司Check Point的安全研究人员最近进行的研究强调了LG制造的智能家居设备的隐私问题。
Check Point研究人员在LG SmartThinQ智能家居设备中发现了一个安全漏洞,该漏洞允许他们劫持连接互联网的设备,如LG制造的冰箱、烤箱、洗碗机、空调、烘干机和洗衣机。
更糟的是什么?
黑客甚至可以远程控制LG的Hom Bot,这是一款配备摄像头的机器人吸尘器,并访问实时视频源来监视设备附近的任何东西。
这种黑客甚至不需要黑客和目标设备在同一个网络上。
研究人员称,该漏洞可能允许黑客远程登录SmartThinQ云应用程序,并接管受害者的LG帐户。
观看HomeHack攻击的视频演示:
研究人员通过控制LG,证明了这种脆弱性带来的风险霍姆机器人它配备了安全摄像头和运动检测传感器,据报道拥有超过100万用户。
你可以观看Check Point研究人员发布的视频,该视频显示了劫持该设备并用其监视用户及其家庭是多么容易。
问题在于SmartThinQ应用程序处理登录的方式,利用这一问题只需要具备中等技能的黑客知道目标的电子邮件地址,其他什么都不需要。
由于黑客仅能使用HomeHack漏洞绕过受害者的登录,因此他们不需要与受害者在同一网络上,避免使用默认凭据和始终使用安全密码等主要物联网安全提示也会失败。
此外,这些本应允许用户从应用程序远程访问的设备不能放在防火墙后面,以防止他们暴露在互联网上。
为了进行这种攻击,黑客需要一个有根设备,并需要拦截LG服务器的应用程序流量。
因此,为了绕过这两种安全功能,Check Point研究人员表示,黑客可以首先对应用程序的源代码进行反编译,从应用程序的代码中删除启用SSL锁定和反根的功能,重新编译应用程序,并将其安装到其根设备上。
现在,黑客可以在他们的根智能手机上运行这个应用程序,并可以设置一个代理,让他们能够拦截应用程序流量。
以下是HomeHack攻击的工作原理:
研究人员分析了SmartThinQ应用程序的登录过程,发现它包含以下请求:- 身份验证请求, 用户将输入他/她的登录凭据,该凭据将由公司的后端服务器验证。
- 签名请求, 基于上述提供的用户名(即电子邮件地址)创建签名,该签名与密码无关。
- 令牌请求,用户帐户的访问令牌是使用签名响应作为头和用户名作为参数生成的。
- 登录请求,发送上述生成的访问令牌,以允许用户登录该帐户。
因此,攻击者可以首先使用他/她的用户名通过第一步,然后拦截流量,以便在第二步和第三步将用户名更改为受害者的用户名,这将有效地授予攻击者访问受害者帐户的权限。
一旦控制了目标帐户,攻击者就可以控制与该帐户相关的任何LG设备或设备,包括冰箱、烤箱、洗碗机、洗衣机和烘干机、空调和机器人吸尘器。
然后,黑客可以更改被黑客攻击设备上的设置,也可以简单地打开或关闭。
这就是你现在可以做的:
研究人员于7月31日向LG披露了该漏洞,该设备制造商于9月发布了一份更新以修补该问题。因此,如果您拥有任何LG SmartThinQ设备,强烈建议您通过Google Play Store、Apple app Store或LG SmartThinQ设置将LG SmartThinQ移动应用更新至最新版本(1.9.23)。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报