当前位置: 首页 > 科技观察

Peloton Bike+健身设备爆安全漏洞

时间:2023-03-13 06:12:35 科技观察

McAfee研究人员在PelotonBike+健身设备中发现了一个安全漏洞。Peloton是一家健身器材制造商,产品包括PelotonBike、PelotonBike+和PelotonTread。McAfee研究人员发现了PelotonBike+健身车中的一个安全漏洞,攻击者可以利用该漏洞完全接管该设备,包括该设备的摄像机和麦克风。Android系统允许设备使用fastboot引导命令启动修改后的镜像。该命令可以在不刷机的情况下加载一个新的引导镜像,这样设备就可以在启动时转换为默认的引导软件。较新版本的Android允许开发人员锁定设备以防止它们加载修改后的启动映像。如下图所示,fastbootoemdevice-info显示设备已锁定。Fastboot命令显示Peloton已锁定在Peloton正确设置设备锁定的同时,McAfee研究人员发现修改后的映像仍然可以加载,因为存在一个漏洞,系统无法验证设备是否已锁定。研究人员的初始测试启动映像失败,因为它没有正确操作Peloton的硬件麦克风,但它也证明了可以在Peloton设备上运行修改后的代码。然后,研究人员从设备的OTA更新中获得了有效的Peloton启动映像。包含su命令的修改后的合法引导映像随后可以在设备上执行权限提升。研究人员将修改后的Pelotonboot.img导入到设备中,然后就可以使用su命令获取设备的root权限,如下图:PelotonBike+通过修改后的bootimage仍然可以正常运行,并且研究人员通过提升权限,可以在设备上运行任何Android应用程序。此外,可能的攻击场景还包括攻击者在健身房或体育馆的设备上安装后门,发起攻击获取root权限以备后用。下图显示攻击者可以使用pelobuddy.com交互式地图来帮助定位Peloton设备进行攻击。通过pelobuddy.com交互式地图找到要攻击的Peloton设备。McAfee说他已经向Peloton报告了这种联系。Peloton也修复了PTX14A-290软件版本中的漏洞,不再使用系统中的boot指令。有关更多技术细节,请参阅:https://www.mcafee.com/blogs/other-blogs/mcafee-labs/a-new-program-for-your-peloton-whether-you-like-it-or-not/本文翻译自:https://www.bleepingcomputer.com/news/security/peloton-bike-plus-vulnerability-allowed-complete-takeover-of-devices/如有转载请注明原文地址。