當前位置:
首頁 > 新聞 > HomeHack——LG物聯網家用電器中的新漏洞

HomeHack——LG物聯網家用電器中的新漏洞

目前Check Point安全軟體公司的研究人率先發現了LG物聯網家用電器中新出現的漏洞,並將其命名為「HomeHack」,攻擊者有可能利用此漏洞,通過home-bot吸塵器的攝像頭實時監視用戶的家庭活動。正常情況下,該攝像頭將將視頻發送給後台的LG SmartThinQ應用,SmartThinQ應用是LG HomeGuard安全功能的一部分,它是一個圓圓的設備,可以直接貼在一些家電設備上。

它的工作原理其實非常簡單,用戶需要將它貼到家電上,它根據設備的振動、氣溫等情況來判斷其工作狀態,然後通過網路反饋到用戶的手機App當中。比如說將其貼在一台老舊的洗衣機上,洗衣機的漂洗、甩乾等振動的頻率、節奏是不同的,SmartThinQ可以據此來判斷其狀態,待到洗衣機完全停止之後,則會將洗滌完成的信號發送給手機App,提醒用戶取出衣物。如此一來攻擊者就可以利用HomeHack漏洞,隨意控制貼有LGSmartThinQ的LG電器。

譯者註:home-bot 是由home 和 robot 拼綴而成, 就是家用機器人的意思。2015年,LG的HOME-BOT Turbo+清潔機器人正式發布。

根據Check Point安全人員的跟蹤檢查,目前HomeHack漏洞可能已經很普遍了,僅在2016年上半年,LG Home-bot機器人吸塵器的銷量就已經超過了40萬。

早在今年7月31日Check Point安全人員就向LG通報了此漏洞,LG也很快地承認了其在SmartThinQ應用和設備中的漏洞,並在9月底發布了修復補丁。

要了解有關物聯網最新進展的更多信息,請點此下載「網路安全與物聯網」的白皮書。

目前LG是工業,家電、移動設備行業領先的物聯網供應商。它在2011年推出了SmartThinQ家用電器系列,允許用戶通過該應用遠程控制他們的家電,比如,洗碗機,冰箱,微波爐,烘乾機和吸塵器。

對home-bot的攻擊過程

以Home-bot吸塵器為例,它除了清潔功能之外,它還有個Home-Guard特性,支持與手機連接,且在機器人前置攝像頭檢測到有異動的時候給手機發送提醒信息。機器人身上的這個前置攝像頭本身可用於在手機上展現實時拍攝到的視頻內容,這樣用戶就能從機器人的視角看到清潔進度,或者用於在你不在家的時候觀察家裡的情況。

如果黑客利用「HomeHack」該漏洞,則可以完全控制Hom-bot吸塵器,獲得行動和控制權以及對機器人內置攝像機鏡頭的訪問權,更可怕的是,如果攻擊者控制了相關的LG賬戶,與該賬戶相關的LG SmartThinQ系統也會被攻破,這意味著與LG SmartThinQ連接的全部LG智能家電和家居產品都會被控制。

在進行具體的分析之前,你可以先點此看一下演示該漏洞的視頻,簡而言之,就是利用HomeHac偽造了一個虛假LG賬號控制合法的LG賬號。

首先,攻擊者需要在客戶端重新編譯LG應用程序,以繞過安全保護。這樣家電設備和LG伺服器之間的通信就被攔截了下來。可以攔截設備和LG伺服器之間的流量。然後,攻擊者會創建一個虛假LG帳戶來啟動登錄過程。通過在登錄過程輸入受害者的電子郵件地址攻擊者可以侵入受害者的帳戶並控制用戶擁有的所有LG SmartThinQ設備,包括Home-bot機器人吸塵器,冰箱,洗碗機……

HomeHac漏洞突出顯示智能家居設備的脆弱性,一旦出現漏洞,設備被控制倒在其次,最重要的是用戶的個人數據會被泄露,攻擊者很可能會利用這些數據實施更進一步的攻擊,比如發送釣魚郵件,實施拒絕服務攻擊或傳播惡意軟體。如果你得物聯網設備還帶攝像頭,那說不定再來個什麼直播秀那就不堪設想了。

隨著越來越多的智能設備在家庭中被使用,黑客會將攻擊重點從單個設備擴展到所有的相關聯設備,這將給攻擊者更多利用漏洞的機會。

因此,用戶需要在使用其物聯網設備時詳細了解安全和隱私風險,做到提前預防。

如何防護物聯網設備

上文講過,LG在9月底推出SmartThinQ更新補丁修復了此漏洞。所以我建議所有使用Hom-bot系列智能機器人,儘快更新其SmartThinQ移動端,最新版本為V1.9.23,而且一定要通過Google Playh和Apple App Store官方渠道下載客戶端。

HomeHack技術細節

在研究此漏洞的過程中,研究人員研究了LG的手機應用程序和後端平台。為了能夠使用調試工具,滲透測試人員使用了能夠進行獲取root許可權的設備。一開始,他們就遇到了root許可權的檢測,如果檢測到手機的root許可權,處於安全保護,LG應用程序就將立即關閉。

所以,滲透測試的第一步是繞過這種安全機制。使用ADB(Android Debug Bridge)工具,就可以提取應用程序並對其進行了反編譯。以下代碼,就是測試人員所發現的負責root許可權檢測的兩個函數:

正如你所看到的,這兩個函數調用finish來執行onDestory方法,從而關閉應用程序。

為了繞過這種防護,測試人員簡單地刪除了「finish」調用並重新編譯了應用程序。

繞過root許可權檢測後,測試人員會設置了一個代理,該代理允許他們攔截應用程序的流量。一開始,測試人員遇到了一個SSL pining檢驗機制,它阻止了測試人員對應用程序流量的攔截並進行反偵查。

現在,讓我們看看以下代碼,以了解LG如何實施SSL pining檢驗機制。

測試人員修復了這個函數並重新編譯了應用程序,這樣調試功能就加強了,他們也能順利實現流量攔截。

接下來就是創建一個LG帳戶並登錄該應用程序。通過分析登錄過程,測試人員發現登錄過程包含以下4個請求:

1.身份驗證請求,用以驗證用戶登錄憑證。

2.簽名請求,根據身份驗證請求的用戶名創建簽名。

3.令牌請求,將簽名響應作為消息頭和用戶名作為參數,以獲得用戶帳戶的訪問令牌。

4.登錄請求,發送訪問令牌從而登錄到應用程序。

測試人員發現步驟1和步驟2-3之間沒有什麼直接的相關聯繫。這意味著攻擊者可以使用他們自己的用戶名通過步驟1,然後將用戶名更改為步驟2和3中的受害者名稱。步驟4將允許攻擊者完成對受害者帳戶的登錄過程。

如上所述,通過利用HomeHack漏洞,攻擊者可以接管受害者的帳戶並控制他的所有相關利用該登錄憑證的智能LG設備。

Home-bot被發現的過程

當研究人員開始調查時,一開始只研究了Home-bot本身,並搜索了設備本身所存在的漏洞。接著他們通過分析Home-bot找到了UART(通用非同步收發器)連接。

這樣,研究者就可以訪問文件系統了。 UART連接可以在標籤控制台附近的攝像頭裡找到。通過連接到UART,研究者就可以操縱U-Boot對文件系統進行訪問。在調試主進程時,研究者還找到了Home-bot與SmartThinQ移動應用程序間進行通信的代碼。以上就是漏洞發現的整個過程。

要了解有關物聯網安全的更多信息,請點擊此處。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

另類端掃:無IP地址的埠掃描
利用BDF向EXE文件植入後門
微軟office DDE攻擊與防禦
Web App攻擊之使用Web Scarab工具搜索目標
壞兔子來襲,安天智甲有效防護

TAG:嘶吼RoarTalk |