Check Point研究人員的調查結果顯示LG智能家居設備存在漏洞,黑客可以利用該漏洞完全控制一個用戶賬戶,然后遠程劫持LG SmartThinQ家用電器,包括冰箱,干衣機,洗碗機,微波爐以及吸塵機器人。
簡介
LG智能家居的移動端應用程序允許用戶遠程控制其設備(包括打開和關閉它們)。例如,用戶可以在回家前啟動烤箱和空調,在進超市前檢查智能冰箱中還有多少庫存,或者檢查洗衣機何時完成一個洗衣循環。當用戶離開時,無論設備是開啟的還是關閉的,網絡犯罪分子都可以得到一個完美的入侵機會,并將它們轉換為實時監控設備。
為了證明這一點,Check Point的研究人員通過下方視頻演示了黑客是如何將LG Hom-Bot變成一個間諜玩意的。其實這可以通過控制安裝在設備內的集成攝像頭來實現。他們分析了Hom-Bot并找到了通用異步收發傳輸器(UART)的連接,當連接被找到時,研究人員就可以操縱它來訪問文件系統,一旦主進程被調試,他們就可以找到啟動Hom-Bot與SmartThinQ移動端應用程序之間用于通信的代碼了。
“因為當時我們有調查Smart ThinQ應用的想法,所以才會發現這個漏洞。”Check Point的研究人員透露。
通過使用已經root過的手機及其調試工具,研究應用程序和后端平臺就變得很簡單。根據Check Point的報告,當繞過反root機制和SSL pining機制后,研究人員就可以攔截應用程序的流量,攔截到流量后,使用一個LG賬戶并且登錄應用程序就不是什么難事了。之后,研究人員分析了登錄過程,并確認了通過識別用戶憑證的身份驗證請求與創建基于用戶名的簽名(為用戶帳戶生成access token)之間沒有任何直接關聯。
因此,可以肯定的是攻擊者可以使用他自己的用戶名繞過認證過程,之后可以切換到受害者的用戶名以獲取access token,這樣就成功地完成了登錄過程。Check Point研究人員在他們的博客文章中將這稱為HomeHack漏洞。并指出:“通過利用HomeHack漏洞,攻擊者可以接管受害者的賬戶并控制他的智能LG設備。”
據報道,迄今為止LG已售出超過100萬臺Hom-Bot吸塵器,但并非所有型號都具有HomeGuard安全監控功能。Check Point于2017年7月31日發現該漏洞,私下報告給LG后,LG沒有立即回應。根據Check Point的說法,LG于9月29日在SmartThinq應用程序中修復了該問題,并推薦LG智能設備的用戶盡快更新到v1.9.23版本,應用程序可以在Google Play商店或Apple的App Store中獲取。此外,要更新智能家居的物理設備,則需要點擊SmartThinQ應用程序控制面板上的智能家庭產品選項。
另外值得注意的是,自十月初以來,很多用戶都在Google Play上抱怨應用程序在最新的一次更新后崩潰了。目前還不清楚這是否與HomeHack補丁相關,但是最近這些應用程序問題導致了大量的一星評級。
黑客可以將LG設備變成間諜工具
據Check Point的產品漏洞研究負責人Oded Vanunu介紹,黑客的能力與日俱增,網絡犯罪分子正在將注意力更多地轉向通過利用軟件漏洞來攻擊個人設備。這會影響用戶的家庭并導致用戶的敏感數據泄漏。“這就是為什么用戶必須注意物聯網設備相關的“安全和隱私風險”,開發者也必須采用強大的安全機制來確保軟件和設備不受未經授權的訪問的侵擾。”Vanunu如是說。
此次事件還表明,無論人們如何保護自己的網絡免遭入侵,他們的物聯網設備仍然可以通過移動應用程序或供應商的后端基礎架構缺陷被劫持。就在上個月,Rapid7的安全研究人員也發現了用于控制來自Wink和Insteon的智能家庭中樞的移動應用的安全漏洞。