新2手机管理端(www.huangguan.us):受“WarezTheRemote”攻击,电视遥控器竟被攻击者刷新成了一个远程窃听器_Filecoin

FiLecoin官网

www.ipfs8.vip)是FiLecoin致力服务于使用FiLecoin存储和检索数据的官方权威平台。IPFS官网实时更新FiLecoin(FIL)行情、当前FiLecoin(FIL)矿池、FiLecoin(FIL)收益数据、各类FiLecoin(FIL)矿机出售信息。并开放FiLecoin(FIL)交易所、IPFS云矿机、IPFS矿机出售、租用、招商等业务。

,

今年7月,以色列平安公司GuardiCore发现Comcast(康卡斯特)的XR11语音智能遥控器受“WarezTheRemote”攻击,竟被攻击者刷新成了一个远程窃听器,康卡斯特NBC全球公司(Comcast NBC Universal)产物开发副总裁Jonathan Palmatier曾说过:“通过用自然语言搜索最喜欢的影戏、节目、演员,语音遥控器可让用户更快地找到他们想要的器械。”从某种水平上来讲,这个遥控器就是一个物联网装备,2017年康卡斯特重新设计的X1语音遥控器竟可以定位用户的手机。若是你有多个装备,你可以用“Xfinity Mobile”这样的下令来指定寻找特定用户的手机。 每个Xfinity移动客户都市在激活时为其电话号码分配一个名称,而WarezTheRemote攻击的发现让人们对这个智能家居的平安性瞬间发生了嫌疑。

研究职员发现的“WarezTheRemote”攻击来自一个远程破绽,攻击者使用这个破绽能够接受遥控器的权限。更糟糕的是,随后的攻击不需要与受害者的任何交互。若是攻击者可以预测来自远程的请求的内容,则他们可以轻松地制订对该请求的恶意响应。

在发现该破绽后,研究职员与康卡斯特的平安团队互助,并宣布了修复攻击可能泛起的问题的修复措施。这一事宜提醒我们,只要是物联网,都存在固有的平安和隐私问题。

通过破绽将遥控器改装成远程窃听器

研究职员对遥控器的固件和机顶盒上与其通讯的软件举行了逆向工程,发现远程处置传入的射频包的方式中泛起了破绽。WarezTheRemote行使了中央人的攻击,行使Remote的射频通讯与机顶盒和空中固件升级通过将恶意固件图像推回遥控器,攻击者可以在没有用户交互的情形下使用遥控器延续录制音频。

WarezTheRemote的运行距离也取决于你的装备,也就是你使用的天线,一个廉价的2 dBi天线只需要破费约莫1美元。在RF局限内(约65英尺外)的攻击者可以以明文方式查看来自远程的请求,允许他们轻松地对该请求做出恶意响应。

现在,康卡斯特宣布了XR11固件的补丁程序,该补丁程序禁用了我们在此处行使纯文本响应功效。此补丁程序(版本1.1.4.0)使远程装备删除未加密的固件数据包,这些数据包首先是我们进入远程装备的方式。 (你可以在X1机顶盒上的“设置/远程设置”下查看遥控器的固件版本。)

除领会决研究职员发现的破绽外,康卡斯特还通过将装备更新验证引入到远程指导加载程序中,从而纠正了CableTap的早期CVE-2017-9498破绽。这样可以防止在装备上安装不受信托的固件,由于替换固件是最直接的攻击手段

对于这些装备,此修复程序可以使它们免受外部攻击者的折磨。

最后,康卡斯特还修复了研究职员在有线电视机箱上发现的controlMgr历程中的DoS,这让我们可以暂时让它住手运行(我们用它来保持机箱滋扰攻击)。

攻击历程还原

现在,研究职员有了可行的攻击剧本和恶意纪录固件。然则WarezTheRemote在野外会是什么样?谁容易受到危险?这真的很危险吗?

从最初的检查请求到最后的固件块,研究职员为WarezTheRemote编写了完整的看法证实。这需要频频试验-我们必须确定准确的时机,事实证实ApiMote具有

许多怪癖可以解决。不外,不久之后,我们想法将原始固件推回了遥控器。我们甚至举行了一些调整,将蓝色的录制LED替换为绿色的LED,只是看到它正在事情。

研究职员需要一种更合理的方式通过RF自由通讯,为此他们决议买一个ApiMote,这是一个简朴的板,上面有德州仪器2420,你可以通过USB毗邻。它很利便地预装了KillerBee的固件,KillerBee是一个用于审计Zigbee网络的Python工具包。由于远程和机箱通过基于zigbee的RF4CE举行通讯,这对攻击的研究很有辅助。

一最先,研究职员以为他们与机顶盒和遥控器共享一个通道的事着实某种水平上导致了这种滋扰,也许机顶盒正在发送的ack与来自盒子的ack重叠。这证实攻击最先乐成,紧接着研究职员实验禁用ApiMote的ACK,这样研究职员就可以发送现实的数据包,而机顶盒将为研究职员执行ACK,但这似乎没有到达攻击的效果。若是遥控器实验在机顶盒驻留的频道上重传,就会看到一个ACK。由于研究历程中,ApiMote一次只能看到一个频道,以是研究职员预测,遥控器将住手与他们举行通讯。

综上所述攻击首先要将恶意固件推送到远程,这意味着攻击者需要从远程捕捉固件升级查询的时机。研究职员发现遥控器的固件每24小时查询一次与它配对的机顶盒。这意味着在真实的攻击中,默认情形下,攻击者需要守候固件升级查询的发生,才气行使破绽。

有时遥控器会重新启动,这还会开启固件检查历程。响应固件检查后,必须逐块交付固件自己。凭证攻击的实行情形,这可能需要一些时间。在最快的情形下,研究职员想法在约莫20分钟内将固件推送到远程,但实现往往会在最稍微的滋扰下失败。经由现实测试,约莫约莫需要35分钟才气将固件推送到遥控器。值得一提的是,若是由于超时或其他缘故原由导致上传失败,远程将重新启动,往后不久它会再次检查新的固件映像,因此你可以继续重试攻击,直到完成为止。

完成WarezTheRemote的难度也取决于你使用的装备,一个基本的射频收发器是异常廉价的,德州仪器CC2531(基本上是粘在USB接口上的SoC)的整套装备只需要几美元,但使用起来会问题不停。像研究职员使用的ApiMote(同样的想法,但带有CC2420和更利便的固件)的价钱靠近150美元。

另有来自机顶盒的滋扰问题,最简朴的解决方式是购置三个射频收发器,每个RF4CE频道一个。只管CableTap早在2017年就证实XR11远程固件映像未准确署名,但据研究职员所知,到现在为止,还没有人宣布过对该问题的详细研究讲述。

通过逆向工程,研究职员也能够将遥控器有用地转换为远程收听装备。

此外,早期的破绽行使方式是将远程装备与攻击者控制的机顶盒配对。由于用户必须从遥控器手动输入屏幕上的PIN才气与机顶盒配对,以是从本质上讲,这需要对遥控器和机顶盒举行物理接见才气部署新固件。 WarezTheRemote不需要物理接见或用户交互,只管开发此方式需要大量研究和反向工程,但攻击自己并不稀奇难题。

至于破绽执行,它所需要的只是一个廉价的射频收发器和一些时间。有了足够强的天线(也很廉价),你就可以从外面的街道上对某人家里的遥控器举行这种攻击。

物联网攻击的新趋势

不外,从另外一个角度讲,WarezTheRemote攻击的主要意义在于它说明晰当前物联网破绽行使状态的新趋势。其着实已往的几年里,对易受攻击的智能家居装备的研究并不缺乏。事实上,险些没有一个平安集会不讨论这个话题。我们可以假设,到现在为止,大多数消费者至少对家中使用无线毗邻的婴儿监视器或语音控制的智能音箱的风险有所领会。不外,我们很容易遗忘,物联网这个术语不仅包罗明确的例子,还包罗许多内容。很少有人以为他们的电视遥控器是“毗邻装备”,更少的人会猜到他们会受到攻击。在这种情形下,基于射频通讯和语音控制的最新生长使这种威胁成为现实。稀奇是在疫情时代,由于我们中有那么多人在家事情,家用录音装备是窥探商业隐秘和隐秘信息的可靠手段。

像这样的能力曾经是国家特工行为,不外,在已往的几年中。从泄露的信息中我们知道,政府机构多年来一直在行使IoT装备来隐秘纪录对话。不难想象,黑客也会行使远程纪录装备的破绽来举行身份偷窃或勒索。

展望未来,研究职员只能预测,这将会发生在越来越多的装备上。真正危险的物联网装备是那些与我们的家庭、网络和私人信息有着更慎密毗邻的装备。

本文翻译自:https://www.guardicore.com/wp-content/uploads/2020/07/WarezTheRemote-Comcast-Report.pdf:

Allbet Gmaing官网

Allbet Gmaing官网

欢迎进入Allbet Gmaing官网(www.aLLbetgame.us),欧博官网是欧博集团的官方网站。欧博官网开放Allbet注册、Allbe代理、Allbet电脑客户端、Allbet手机版下载等业务。

发表评论
商标网声明:该文看法仅代表作者自己,与本平台无关。请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片

您可能还会对下面的文章感兴趣: