当前位置: 首页 > 科技赋能

小心!黑客正在利用你的家用扫地机器人来监视你

时间:2024-05-22 12:48:30 科技赋能

最近,Positive Technologies 的安全研究人员公布了 Diqi 智能扫地机器人的两个重大漏洞。

通过它们,黑客可以获得超级用户权限并在设备上运行恶意代码,从而获得完全控制权。

设备。

“和其他物联网设备一样,这些扫地机器人在受到攻击后会‘认贼当爹’,成为黑客构建的僵尸网络中的节点,帮助他们发起DDos攻击。

” Positive Technologies 网络安全部门主管 Leigh-Anne Galloway 解释道。

不过,使用这种方法的黑客只能算菜鸟。

高级版是因为地奇扫地机器人可以连接Wi-Fi,并配备夜视摄像头。

你可以用你的智能手机来控制它的运行轨迹,这样黑客就可以通过它秘密监视它。

房主。

家里的一举一动都会被有心人偷看,甚至在网上传播。

想想就觉得可怕。

这两个神秘漏洞是CVE-7和CVE-8。

第一个漏洞可以远程利用,而第二个漏洞则需要对设备进行物理访问。

虽然想要利用第一个Bug的黑客必须首先通过身份验证,但Positive Technologies表示,Diqi设备的所有管理员帐户都使用简单的默认密码88,只有极少数用户知道需要更改默认密码。

因此,黑客根本就处于无人区。

经过身份验证的黑客可以发送特制的 UDP 数据包来在机器人真空吸尘器上执行指令。

此错误发生在 REQUEST_SET_WIFIPASSWD 函数(UDP 命令)中。

黑客的UDP数据包将运行/mnt/skyeye/mode_switch.sh %s,并且他们可以自行决定%s的变量。

第二个漏洞虽然需要黑客对设备进行物理访问,但只需将 microSD 卡插入扫地机器人并用恶意版本替换设备固件即可利用。

扫地机器人的固件自带固件升级流程,会在microSD卡根目录下寻找升级包。

一旦找到“升级包”,它就会执行代码,即使没有数字签名。

此外,Positive Technologies警告称,这两个漏洞还可能影响Diqi拥有的使用此漏洞代码的其他设备。

也就是说,迪奇的数字录像机、监控摄像头和智能门铃可能都逃不过黑客的手。

那么,这两个漏洞修复了吗?这不,据说在发现漏洞后,Positive Technologies通知了Diqi,并给了他们大量的时间来修复漏洞。

未收到回复的 Positive Technologies 随后正式向有关部门提交了这两个漏洞。

今年5月,他们还在PHDays安全论坛上谈到了这两个漏洞的发现。

不过,截至目前,Positive Technologies 尚不清楚这两个漏洞是否已得到修复。

当然,截至文章发表,迪奇发言人尚未回应有关漏洞修补的问题。

事实上,这并不是安全研究人员第一次发现扫地机器人固件存在漏洞。

黑客的目的无一例外都是控制设备、监控房主。

此前,Check Point 研究人员也在 LG 智能家居设备中发现了类似的漏洞。

去年,Check Point 甚至在视频中演示了如何控制扫地机器人和监控房主。

不幸的是,制造商对漏洞的响应总是“非常缓慢”。