三星智慧家庭自動化系統的多個漏洞可能會被遠程攻擊者利用
- 發布單位:TWCERT/CC
- 更新日期:2019-03-24
- 點閱次數:313
資安研究人員發現遠程攻擊者可以透過多種攻擊來影響三星智慧家庭自動化系統,包括生成連接前端門鎖的key。
三星收購的用在智慧家庭的SmartThings實作了特權分離模式,但內在的設計缺陷導致SmartApps有顯著過大權限漏洞。
研究人員戲稱為“後門PIN碼注入攻擊”,它包括遠程解鎖攻擊,可以讓黑客獲得用戶家中設備的存取權限。
該攻擊可以發送給受害者一個特製的HTTPS連接,以獲得SmartThings對用戶進行身份驗證的OAuth指令。
當受害者提供其憑證,在應用程序中的漏洞允許它們重定向到駭客管理的網站上的鏈接,駭客即可假扮受害者進行特殊目的。
用戶的關鍵家庭設備組件要連接到這樣平台之前應三思而後行。
攻擊手法: 發送特製的HTTPS連接已取得受害者憑證
參考連結:
http://securityaffairs.co/wordpress/46920/iot/samsung-smart-home-hack.html
https://websetnet.com/samsung-smart-home-flaws-hackers-keys-front-door/
