返回

攻击者可以远程禁用Fortress Wi-Fi家庭安全警报

发布时间:2022-02-12 10:57:17 474
# 研究# 攻击# 软件# 安全漏洞# 软件
Fortress Wi-Fi Home Security Alarms

Fortress S03 Wi-Fi家庭安全系统中发现了新的漏洞,恶意方可能会利用这些漏洞进行未经授权的访问,以改变系统行为,包括在受害者不知情的情况下解除设备的防护。

两个未修补的问题,在标识符CVE-2021-9227(CVSS评分:5.3)和CVE-2021-977(CVSS评分:5.7)跟踪,被发现和报告的网络安全公司RAPID7在2021年5月与60天的最后期限,以弥补弱点。

Fortress S03 Wi-Fi家庭安全系统是一个DIY报警系统,通过利用Wi-Fi和RFID技术实现免钥匙进入,用户可以保护自己的家和小企业免受盗窃、火灾、煤气泄漏和漏水的影响。根据该公司的网站,该公司的安全和监控系统被“成千上万的客户和持续的客户”使用。

Rapid7研究人员称这些漏洞“非常容易被利用”,并指出CVE-2021-39276涉及未经验证的API访问,使拥有受害者电子邮件地址的攻击者能够查询API以泄露设备的国际移动设备标识(IMEI)号码,该号码也可以作为序列号。有了设备的IMEI号码和电子邮件地址,对手可以继续进行一些未经授权的更改,例如通过未经验证的POST请求禁用报警系统。

另一方面,CVE-2021-39277涉及一种射频信号重放攻击,其中缺乏足够的加密使不良行为者能够使用软件无线电(SDR)捕获射频命令并控制空中通信,并重放传输以执行特定功能,例如目标设备上的“防护”和“解除防护”操作。

研究人员在与《黑客新闻》分享的一份报告中说:“对于CVE-2021-39276,知道Fortress S03用户电子邮件地址的攻击者可以在用户不知情的情况下轻松解除已安装的家庭报警器。”。

“CVE-2021-39277存在类似的问题,但对受害者的事先了解较少,因为攻击者可以简单地监视财产,等待受害者使用无线电范围内的射频控制设备。然后,攻击者可以在受害者不知情的情况下,稍后重播‘解除武装’命令。”

RAPID7表示,它在2021年5月13日通知了堡垒安全漏洞,只为该公司在5月24日11天后关闭该报告。我们已经联系了堡垒安全部门征求意见,如果我们得到回复,我们将更新报道。

鉴于问题仍然存在,建议用户使用唯一的一次性电子邮件地址配置报警系统,以解决IMEI号码暴露问题。

“对于CVE-2021-39277,在没有固件更新以对射频信号实施加密控制的情况下,用户似乎无法减轻射频重放问题的影响。担心这种暴露的用户应避免使用遥控钥匙和其他与家庭安全系统相连的射频设备,”研究人员说。


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线