- 什么是有效负载?如何控制您的库卡机器人?
- KUKA库卡机械手KR360维修保养技巧分享
- 维修保养|库卡KUKA机器人KR 210维修保养经验丰富
- 库卡KUKA机器人维修保养小手册
- 维修保养|KUKA库卡机器人维修保养干货知识
缔奇360扫地机器人的神秘漏洞:黑客可秘密监视屋主
缔奇360扫地机器人的神秘漏洞:黑客可秘密监视屋主
夜深人静。
在角落沉睡的扫地机器人忽然被某种神秘力量唤醒,开启了自己的夜视技能。它循着移动轨迹慢慢靠近主卧,一点一点接近正中间隆起一团的床。
近一点,机器人维修,再近一点。
一个头,一双脚,www.zr-kuka.com,一个人。手机那头控制机器人移动并实时监控主卧的女主人松了一口气了,警报解除,老公出轨风险排除。
以上情景纯属虚构,但扫地机器人化身窥屏者却不是梦。
最近,PositiveTechnologies的安全研究员公布了缔奇360智能扫地机器人的两大漏洞,通过它们黑客能拿下超级用户权限在设备上运行恶意代码,完全控制设备。
与其他物联网设备一样,这些扫地机器人受到攻击后会‘认贼作父’,并成为黑客搭建的僵尸网络中的一个个节点,帮他们发动DDos攻击。PositiveTechnologies网络安全部门主管Leigh-AnneGalloway解释道。
不过,玩这种手法的黑客只能算菜鸟,进阶版是由于缔奇扫地机器人能连接Wi-Fi且搭载了夜视摄像头,可使用智能手机控制其运行轨迹,因此黑客可以通过它秘密监视屋主。
在家私密的一举一动都会被有心人偷窥,甚至传播到网上,想想就可怕。
这两个神秘漏洞是CVE-2018-10987和CVE-2018-10988。其中,第一个漏洞可以被远程利用,而第二个则需要黑客对设备进行物理访问。
虽说想利用第一个Bug黑客首先得经过身份验证,但PositiveTechnologies表示,所有缔奇360设备的管理员账户都使用了888888这样简单的默认密码,而知道要修改默认密码的用户只是极少数,因此黑客简直是如入无人之境。
经过身份验证的黑客能发送一个专门打造的UDP数据包,从而在扫地机器人上执行指令。这个Bug出现在REQUEST_SET_WIFIPASSWD功能上UDP指153)。黑客UDP数据包会运行/mnt/skyeye/mode_switch.sh%s,而他们对%s的变量拥有裁量权。
第二个漏洞虽然需要黑客对设备进行物理访问,但只要将一张microSD卡插入扫地机器人并将设备固件替换成恶意版本就能利用。
扫地机器人的固件中自带固件升级进程,它会在microSD卡的根目录中寻找升级包。一旦找到升级包,它就会执行代码,没有数字签名也照做不误。
另外,PositiveTechnologies警告称这两个漏洞可能还会影响缔奇公司旗下使用了这套脆弱代码的其他设备,也就是说,缔奇的数字录像机、监控摄像头和智能门铃恐怕也难逃黑客黑手。
所以,这两个漏洞已经被修复了吗?
并没有,据说发现漏洞后,PositiveTechnologies就通知了缔奇公司,还给了它们不少时间来修补漏洞。未收到回应的PositiveTechnologies随后向有关部门正式提交了这两个漏洞,今年5月它们还在PHDays安全论坛上谈到了这两个漏洞发现。
不过到现在为止,PositiveTechnologies都不知道这两个漏洞是否已经被修复了。
当然,截止文章发表前,库卡机器人,缔奇的发言人都没有回应关于漏洞修补的提问。
事实上这并非安全研究人员首次在扫地机器人固件中发现Bug了,黑客的目的无一例外都是控制设备并监视屋主。此前,CheckPoint的研究人员还在LG智能家居设备中发现过类似的Bug。去年,CheckPoint甚至通过一个视频展示了如何控制扫地机器人并对屋主进行监控。
可惜的是,厂商面对漏洞的反应总是很慢。