Rapid7研究人員Arvind Vishwakarma發(fā)現(xiàn)了Fortress S03 WiFi家居安全系統(tǒng)的兩個漏洞,可以讓網(wǎng)絡(luò)攻擊者遠程解除該系統(tǒng)的安全防御,使家庭容易被非法侵入。Arvind表示,“這些漏洞可能導(dǎo)致對控制或修改系統(tǒng)行為的未經(jīng)授權(quán)訪問,以及對存儲或傳輸中的未加密信息的訪問?!边@兩個未修補的安全漏洞可以讓未經(jīng)認證的網(wǎng)絡(luò)攻擊者關(guān)閉窗戶、門和動作傳感器監(jiān)控。
Fortress平臺是一款消費級家庭安全系統(tǒng),用戶可以混合搭配各種傳感器、IP攝像頭和配件,通過Wi-Fi連接它們,創(chuàng)建一個個性化的安全系統(tǒng)。RF fobs用于系統(tǒng)控制、武裝和解除門、窗上的監(jiān)視器和運動探測器。目前這兩個漏洞仍未修復(fù)。
解除家庭安全系統(tǒng)
Arvind在當?shù)貢r間周二的一篇文章中表示,第一個漏洞被追蹤為CVE-2021-39276,原因是云API部署不安全。未經(jīng)身份驗證的用戶可以簡單地利用它來獲取一個秘密,然后用它來遠程改變系統(tǒng)的功能。為了解除警報系統(tǒng)的武裝,攻擊者可以向API發(fā)送一個專門制作的未經(jīng)身份驗證的POST。
Arvind說:“如果惡意黑客知道用戶的電子郵件地址,他們可以用它來查詢基于云計算的API,以返回一個國際移動設(shè)備標識(IMEI)號碼,該號碼似乎也是設(shè)備的序列號?!薄坝辛嗽O(shè)備IMEI號碼和用戶的電子郵件地址,惡意行為者就有可能對系統(tǒng)進行更改,包括解除警報?!?/p>
根據(jù) Rapid7 的說法,需要特別注意的是,對于隨機的、機會主義的家庭入侵者來說,利用這一點的嘗試可能太多了,但在跟蹤者/限制令類型的場景下,該人已經(jīng)知道目標并擁有電子郵件地址 ,考慮到物理暴力的可能性,緩解問題的緊迫性增加了。
“利用這些問題的可能性非常低,”Rapid7的研究主管托德·比爾茲利(Tod Beardsley)告訴網(wǎng)站Threatpost。畢竟,一個機會主義的入室入侵者不太可能成為網(wǎng)絡(luò)安全專家。然而,我擔心的是,攻擊者已經(jīng)非常了解受害者,或者至少足夠了解他們的電子郵件地址,這是使用CVE-2021-39276通過互聯(lián)網(wǎng)禁用這些設(shè)備真正需要的所有信息?!?/p>
另一個射頻漏洞
第二個問題被跟蹤為CVE-2021-39277,涉及用于在關(guān)鍵fob、門/窗接觸傳感器和堡壘控制臺之間通信的射頻信號,在433 MHz頻段發(fā)送。具體來說,在射頻信號范圍內(nèi)的任何人都可以捕獲和重放射頻信號,以改變系統(tǒng)行為,導(dǎo)致解除武裝。
Arvind說:”當一個無線電控制的設(shè)備沒有正確地實施加密或密鑰保護,這就允許攻擊者通過空中監(jiān)聽捕捉到命令和控制信號,然后重放這些無線電信號,以便在相關(guān)設(shè)備上執(zhí)行功能。“
在一次概念驗證中,研究人員使用了一個軟件定義無線電(SDR)設(shè)備來捕獲該設(shè)備的”ARM“和”DISARM“命令的正常操作。然后,重放捕獲的射頻信號通信命令將武裝和解除系統(tǒng),而無需進一步的用戶交互。
利用漏洞需要攻擊者在物理范圍內(nèi)監(jiān)視財產(chǎn),等待受害者在系統(tǒng)上使用RF控制的設(shè)備——不需要事先了解受害者。
Beardsley告訴Threatpost,要利用射頻的弱點,”攻擊者需要對SDR相當熟悉,以便捕獲和重放信號,并處于合理的無線電范圍內(nèi)?!啊边@個范圍取決于所使用設(shè)備的靈敏度,但通常這種竊聽需要視線和相當近的距離——隔街左右?!?/p>
如何防范家居安全攻擊
如前所述,不幸的是,這兩個漏洞都沒有固件更新可用。供應(yīng)商關(guān)閉了Rapid7針對漏洞報告的工單,沒有做出任何評論,也沒有回應(yīng)研究人員的后續(xù)調(diào)查。
Beardsley說:”過去,我們看到供應(yīng)商在信息披露前反應(yīng)遲鈍,往往會在信息披露后做出回應(yīng),而且往往會很快解決這些問題?!啊蔽覍@個問題抱有希望。“
不過,對于第一個問題,有一個解決方案。Beardsley告訴Threatpost,因為攻擊需要系統(tǒng)的電子郵件地址,”我們建議用一個秘密的、一次性使用的電子郵件地址注冊設(shè)備,這可以作為一種弱密碼。“”如果沒有來自供應(yīng)商的認證更新,我覺得這是一個不錯的解決方案?!?/p>
該帖子稱,對于CVE-2021-39277來說,”如果沒有固件更新來加強對射頻信號的加密控制,用戶幾乎無法緩解射頻重放問題的影響“。Rapid7建議用戶可以避免使用關(guān)鍵的fob和其他與Fortress連接的射頻設(shè)備,以避免攻擊。
這只是在物聯(lián)網(wǎng)(IoT)設(shè)備中發(fā)現(xiàn)的最新漏洞,指出硬件供應(yīng)商對設(shè)計安全的持續(xù)需求。
Tripwire首席安全研究員Craig Young在電子郵件中表示:”適當?shù)脑苹A(chǔ)設(shè)施能夠?qū)崿F(xiàn)自動更新,并將用戶隔離于許多本地安全威脅,從而極大地促進物聯(lián)網(wǎng)安全,但它也會放大供應(yīng)商編程錯誤的影響?!啊北M管單個設(shè)備中的漏洞通常會被附近的攻擊者利用,但供應(yīng)商基礎(chǔ)設(shè)施中的漏洞可能會一下子暴露所有用戶?!?/p>