CVE-2015-4400:Doorbot门铃联网信息泄漏

admin 2022-06-24 00:24:02 AnQuanKeINFO 来源:ZONE.CI 全球网 0 阅读模式

    概述

2015年3月,FortiGuard将一个网络配置信息泄漏漏洞的详细信息报告给了Doorbot的生产商。

这个漏洞存在于他们的第一代联网门铃设备中,即Doorbot v1.0。但是有其他的研究人员发表了相关文章,并表示这个漏洞同样会对其他版本的新款联网门铃产生影响。

这个漏洞的CVE编号为CVE-2015-4400:DoorBot联网配置信息泄漏

除此之外,我们还发布了关于此漏洞的安全公告,并且记录下了该漏洞(DoorBot.Network.Configuration.Leak)的IPS特征码。


门铃都能联网了?

我们所说的这款产品名为“Ring”(这款产品以前的名字为Doorbot),这是一款带有网络通信功能的智能门铃。它可以与家庭Wi-Fi网络进行连接,利用这个智能门铃,用户就可以通过一台智能手机来与门外的来访者进行对话了。除此之外,当家门外有人按门铃时,手机也会接收到相应的提示。值得一提的是,用户还可以将这个智能门铃与家中已有的普通门铃进行连接,连接成功之后,用户就可以通过智能手机来与门外的人说话了。

在2015年3月,我发现了一个漏洞,攻击者可以利用这个漏洞来入侵你家的Wi-Fi网络。


概念验证视频

在此,我们给大家提供了一个有关这一漏洞的概念验证视频,视频地址如下:

https://youtu.be/a05RciFhPrs

简而言之,这个漏洞的成因可以归结于智能门铃中GainSpan Wi-Fi模块的错误配置,攻击者可以通过这个模块并以明文的形式恢复出Doorbot的网络配置信息。

https://p1.ssl.qhimg.com/t01c395d1d659bef4ea.png

既然我们在这里提到了用户凭证的明文数据,那么还有一点不得不说,安全研究人员在2015年3月对Doorbot的安卓应用程序进行了分析和检测,检测发现该程序会将用户的登录凭证信息以明文形式存储在手机中。但好消息是,Doorbot的生产商在得知这一信息之后,便立刻更新了应用程序并修复了这个问题。


漏洞利用

直到今天,Doorbot就安全性方面而言,其生厂商一直津津乐道的就是该设备将其重置按钮设计在了门铃背后一个很难触碰到的地方,这多亏了他们申请了专利的螺丝…而这一功能纯粹只能防止设备被小偷盗走。

从我个人的经验出发,我认为只要随便使用任意一款螺丝刀就可以将这个设备拆下来了,这也就意味着任何人都可以按下设备的“重置按钮”。从某种程度上而言,这种所谓的“安全机制”使得新款的Doorbot设备更加的不安全了。

http://p3.qhimg.com/t01a27c01c6f3b2c6f1.png

就此看来,我认为这款设备唯一一个进行了加密处理的就是Wi-Fi的登录密码凭证了。

最重要的是,攻击者不仅可以利用这个漏洞来入侵你的智能门铃设备,而且通过设备的重置按钮,攻击者还可以在DoorBots门铃被转卖或者弃用之后,恢复出这款设备之前使用者的网络信息。(现在你可能不会想去赶紧卖掉你的DoorBot了吧:))


GainSpan模块

在介绍GainSpan模块之前,我先普及一下有关物联网的相关知识。物联网是新一代信息技术的重要组成部分,也是“信息化”时代的重要发展阶段。顾名思义,物联网就是物物相连的互联网。这有两层意思:其一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;其二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信,也就是物物相息。物联网通过智能感知、识别技术与普适计算等通信感知技术,广泛应用于网络的融合中,也因此被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。

现在,有大量的物联网设备采用了GainSpan Wi-Fi模块,因为这个模块可以给智能物联网设备提供联网功能。使用了这个模块之后,智能设备便可以进行网络通信了。


这个模块提供了下列两种运行操作模式:

1、限制接入点:正如这个模式的名称所言,如果相关物联网设备在这个模式下运行,那么这款设备就可以作为一个有时间段限制的接入点来使用。在Doorbot/Ring之中,这个模式会在设备的调试安装期间启用。当设备在这个模式下运行时,用户可以通过Doorbot/Ring的手机应用程序来连接Doorbot的接入点,设备会将当前所使用的Wi-Fi网络详细信息发送给手机客户端。Doorbot的接入点的命名规则是:按照惯例,Doorbot接入点名称以DoorbotAP_XXXXXX形式命名,其中最后的六个字符与Doorbot设备的硬件MAC地址的最后六位字符相对应。

值得一提的是,攻击者只要按下了设备的重置按钮,就可以将设备的运行模式改成限制接入点模式。具体方法我们已经在文章中进行过讲解了,在此不再进行赘述。

2、基础客户端:在这个运行模式下,物联网设备可以像其他带有Wi-Fi功能的设备一样进行联网操作。GainSpan模块可以与这个模式进行协同操作,并且增强物联网设备的联网功能。

在此之前,GainSpan模块就曾因为错误的设置而泄漏了用户的网络配置数据。而类似事件也曾在Twine设备和Wi-Fi智能称的身上发生过,这些事件也在提醒广大的物联网设备制造商,在往设备中添加新的技术之前,应该重点考虑设备的安全机制以及相应的安全配置。

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
记一奇葩弱口令到内网实战 AnQuanKeINFO

记一奇葩弱口令到内网实战

一、前期打点拿到目标后首先要做的就是信息收集,这次给的目标就给个单位名称,通过互联网上搜索发现其网站在阿里云上着实无奈,在这里推荐个寻找资产的方法,利用ICP/IP地址/域名信息备
MITRE漏洞公告意外展示易受攻击资产 AnQuanKeINFO

MITRE漏洞公告意外展示易受攻击资产

第317期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容
浅识k8s中的准入控制器 AnQuanKeINFO

浅识k8s中的准入控制器

背景在 k8s中各组件和kube apiserver通信时的认证和鉴权 中提到”NodeRestriction准入插件”,实际上它是一个”准入控制器”。“准入控制器”是一个重要的概
评论:0   参与:  0