最近,Positive Technologies 的安全研究人员公布了 Diqi 智能扫地机器人的两个重大漏洞。
通过它们,黑客可以获得超级用户权限并在设备上运行恶意代码,从而获得完全控制权。
设备。
“和其他物联网设备一样,这些扫地机器人在受到攻击后会‘认贼当爹’,成为黑客构建的僵尸网络中的节点,帮助他们发起DDos攻击。
” Positive Technologies 网络安全部门主管 Leigh-Anne Galloway 解释道。
不过,使用这种方法的黑客只能算菜鸟。
高级版是因为地奇扫地机器人可以连接Wi-Fi,并配备夜视摄像头。
你可以用你的智能手机来控制它的运行轨迹,这样黑客就可以通过它秘密监视它。
房主。
家里的一举一动都会被有心人偷看,甚至在网上传播。
想想就觉得可怕。
这两个神秘漏洞是CVE-7和CVE-8。
第一个漏洞可以远程利用,而第二个漏洞则需要对设备进行物理访问。
虽然想要利用第一个Bug的黑客必须首先通过身份验证,但Positive Technologies表示,Diqi设备的所有管理员帐户都使用简单的默认密码88,只有极少数用户知道需要更改默认密码。
因此,黑客根本就处于无人区。
经过身份验证的黑客可以发送特制的 UDP 数据包来在机器人真空吸尘器上执行指令。
此错误发生在 REQUEST_SET_WIFIPASSWD 函数(UDP 命令)中。
黑客的UDP数据包将运行/mnt/skyeye/mode_switch.sh %s,并且他们可以自行决定%s的变量。
第二个漏洞虽然需要黑客对设备进行物理访问,但只需将 microSD 卡插入扫地机器人并用恶意版本替换设备固件即可利用。
扫地机器人的固件自带固件升级流程,会在microSD卡根目录下寻找升级包。
一旦找到“升级包”,它就会执行代码,即使没有数字签名。
此外,Positive Technologies警告称,这两个漏洞还可能影响Diqi拥有的使用此漏洞代码的其他设备。
也就是说,迪奇的数字录像机、监控摄像头和智能门铃可能都逃不过黑客的手。
那么,这两个漏洞修复了吗?这不,据说在发现漏洞后,Positive Technologies通知了Diqi,并给了他们大量的时间来修复漏洞。
未收到回复的 Positive Technologies 随后正式向有关部门提交了这两个漏洞。
今年5月,他们还在PHDays安全论坛上谈到了这两个漏洞的发现。
不过,截至目前,Positive Technologies 尚不清楚这两个漏洞是否已得到修复。
当然,截至文章发表,迪奇发言人尚未回应有关漏洞修补的问题。
事实上,这并不是安全研究人员第一次发现扫地机器人固件存在漏洞。
黑客的目的无一例外都是控制设备、监控房主。
此前,Check Point 研究人员也在 LG 智能家居设备中发现了类似的漏洞。
去年,Check Point 甚至在视频中演示了如何控制扫地机器人和监控房主。
不幸的是,制造商对漏洞的响应总是“非常缓慢”。