P2P漏洞暴露了數(shù)百萬物聯(lián)網(wǎng)設(shè)備,中國(guó)廠商也在內(nèi)

用戶1914672986
一項(xiàng)新的研究發(fā)現(xiàn),內(nèi)置于數(shù)以百萬計(jì)的安全攝像頭和其他消費(fèi)電子產(chǎn)品的p2p通信技術(shù)暴露幾個(gè)安全漏洞,這些漏洞使這些設(shè)備可用于竊聽、憑證盜用和遠(yuǎn)程控制。

一項(xiàng)新的研究發(fā)現(xiàn),內(nèi)置于數(shù)以百萬計(jì)的安全攝像頭和其他消費(fèi)電子產(chǎn)品的p2p通信技術(shù)暴露幾個(gè)安全漏洞,這些漏洞使這些設(shè)備可用于竊聽、憑證盜用和遠(yuǎn)程控制。

分布圖

安全漏洞包括iLnkP2P,中國(guó)開發(fā)的軟件深圳云尼技術(shù),數(shù)以百萬計(jì)的物聯(lián)網(wǎng)使用iLnkP2p傳輸,其中包括安全攝像頭和網(wǎng)絡(luò)攝像頭、嬰兒監(jiān)視器、智能門鈴和數(shù)字錄像機(jī)。

iLnkp2p的目的是讓這些設(shè)備的用戶可以從世界上任何地方快速、輕松地訪問這些設(shè)備,而無需修改防火墻:用戶只需下載移動(dòng)應(yīng)用程序、掃描條形碼或輸入在設(shè)備底部蓋章的六位數(shù)字ID,其余的則由p2p軟件處理。

一個(gè)由HiChip制作的網(wǎng)絡(luò)攝像頭,包括iLnkP2P軟件。

但是根據(jù)一位安全研究員與KrebsOnSecurity深入分析Paul Marrapese,iLnkP2P設(shè)備不提供身份驗(yàn)證或加密,可以輕松枚舉,從而允許潛在攻擊者在繞過任何防火墻限制的直接建立與這些設(shè)備的遠(yuǎn)程連接。

Marrapese說,他創(chuàng)建的證明腳本在全球發(fā)現(xiàn)了200多萬個(gè)易受攻擊的設(shè)備(見上面的地圖)。他發(fā)現(xiàn),39%的易受傷害的物聯(lián)網(wǎng)產(chǎn)品在中國(guó);另外19%在歐洲;7%在美國(guó)使用。

Marrapese指出,盡管僅僅用一個(gè)6位數(shù)字的ID來枚舉超過一百萬臺(tái)設(shè)備似乎是不可能的,但每個(gè)ID都以一個(gè)唯一的字母前綴開始,該前綴可以識(shí)別該設(shè)備的生產(chǎn)廠家,還有幾十家公司將iLnkp2p打上白色標(biāo)簽。

例如,HiChip-一家中國(guó)物聯(lián)網(wǎng)供應(yīng)商,Marrapese說,幾乎占到了易受攻擊設(shè)備的一半-使用前綴FFFF,GGGG,HhH,IIII,MMMM,ZZZZ。

這些前綴標(biāo)識(shí)使用iLnkP2P的不同產(chǎn)品線和供應(yīng)商

Marrapese說:“從理論上講,這允許他們僅為這些前綴支持近600萬臺(tái)設(shè)備。”“事實(shí)上,對(duì)這些前綴的列舉表明,2019年3月,在線設(shè)備的數(shù)量為1,517,260臺(tái)。通過枚舉所有其他供應(yīng)商前綴,這個(gè)數(shù)字將達(dá)到200萬。他還建立了一個(gè)概念攻擊的證據(jù),可以通過濫用內(nèi)置的“心跳”功能從設(shè)備中竊取密碼。一旦連接到網(wǎng)絡(luò),iLnkP2P設(shè)備將定期向其預(yù)先配置的P2P服務(wù)器發(fā)送心跳或“我在這里”消息,并等待進(jìn)一步的指令。此外,沒有切實(shí)可行的方法來關(guān)閉受影響設(shè)備上的P2P功能。許多物聯(lián)網(wǎng)設(shè)備可以使用內(nèi)置在硬件路由器上的特性在防火墻設(shè)置。通用即插即用(UPnP)..但是,僅僅在路由器上關(guān)閉UPnP并不能阻止設(shè)備建立P2P連接,因?yàn)樗鼈円蕾囉谝环N不同的通信技術(shù),稱為“UDP hole punching.”

Marrapese更詳細(xì)地記錄了他的發(fā)現(xiàn)。在這里..枚舉漏洞已被指定為CVE-2019-11219,而中間人漏洞已被分配為CVE-2019-11220。

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無評(píng)論