按 Enter 到主內容區
:::

TWCERT-電子報

:::

締奇360智慧清潔家電現存RCE與更新機制瑕疵,駭客可窺探物主隱私

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-04-02
  • 點閱次數:530
締奇360智慧清潔家電現存RCE與更新機制瑕疵,駭客可窺探物主隱私

CVE編號

CVE-2018-10987 CVE-2018-10988

內文

●概述:
大陸締奇智能公司主打智能物聯網設備、機器人產銷業務,其中一款吸塵器「締奇360攝影智能掃地機器人」,裝配Wi-Fi、攝影鏡頭、手機操控等科技功能模組,除清潔地板外,尚可用於關懷居家老幼、夜間防盜錄影等生活需求,歐洲跨國資安設備開發商Positive Technologies,分析出締奇360智慧家電現有2漏洞,Wi-Fi程式更新函數REQUEST_SET_WIFIPASSWD因RCE,攻擊者可運用預設帳密admin/888888建立攻擊鏈,針對MAC address送出UDP request封包,執行任何指令;另因韌體更新程序固定搜尋microSD卡內upgrade_360資料夾檔案upgrade.sh,駭客置換偽冒腳本檔後重開機,設備自動執行惡意程式碼,若探勘成功,將以root身分採取竊聽、盜錄、偷取隱私等間諜行為,該公司其他販售設備品牌,如戶外型監控器、DVR、智慧門鈴等,若配備有相同錄影模組者,亦有類似風險,不但危及屋主,恐成為botnet幫兇,進行DDoS干擾其他IoT設備,此事件乃繼LG智慧家電弱點後第二宗類案,目前締奇智能僅承認瑕疵存在,尚未對修補方案做出回應,然使用者可旋轉機體外殼隱私保護蓋,遮蔽鏡頭。
●編註:
(1) Remote code execution漏洞
RCE類型漏洞很常見,但是威脅程度與目標裝置能力成正比,以締奇360為例,該型號吸塵器裝備很多高級功能,如視訊通話、聲波偵測、紅外線夜視、動態影像與異響告警,被駭客遠端執行程式碼則後果嚴重。
據悉該智慧設備缺點癥結在Wi-Fi程式更新元件,函數REQUEST_SET_WIFIPASSWD設計邏輯不良,且預設帳密為admin/888888,又是入侵案件常見組合,加諸購買者鮮少變更設定,更便於駭客部署攻擊鏈,只要掃瞄辨識出吸塵機器人之MAC address,攻擊方送出惡意UDP request封包,執行特定路徑檔案 /mnt/skyeye/mode_switch.sh %s ,而 %s 代表駭客所控變數,即能以管理者身分執行任何指令。
(2)韌體更新程序欠佳
因更新機制程序整合到韌體自身結構,故更新程式以管理者權限運作,開機後固定搜尋 /mnt/sdcard/$PRO_NAME/upgrade.sh 或者 /sdcard/upgrage_360/upgrade.sh ,然未檢查數位簽章,優先執行路徑內韌體檔案upgrade.sh,欲探勘此項弱點,得預先存放惡意腳本檔於microSD卡內upgrade_360資料夾,頂替原有upgrade.sh,駭客須實體接觸設備,插卡後重開機,即自動執行惡意程式碼,可能後果是啟動sniffer軟體,截聽Wi-Fi傳輸資料。
(3)原文勘誤
根據Bleeping Computer® LLC與Positive Technologies文獻,內容數度出現Dongguan devices、Dongguan spokesperson、Dongguan Diqee,儼然Dongguan為企業商號,甚有發言人、設備品名,經編者查證,締奇智能(Diqee Intelligent)才是實際公司名,廣東省東莞市(Dongguan)為廠區地址,係因外籍人士不諳華人地名與稱謂用語習性,導致錯誤敘述,讀者參閱請避免誤導。
來源URL:
https://www.ptsecurity.com/ww-en/about/news/293957/
https://www.bleepingcomputer.com/news/security/flaws-in-diqee-360-smart-vacuums-let-hackers-spy-on-their-owners/

影響產品

Diqee 360 韌體

解決辦法

無修補公告,但可轉動外殼保護蓋,遮蔽鏡頭。
回頁首