elestar Digital GmbH物联网(IoT)无线电设备中发现了严重漏洞,允许攻击者远程劫持系统。
近日,漏洞实验室研究员Benjamin Kunz披露了该公司的调查结果,CNNVD-201909-342、CVE-2019-13473和CNNVD-201909-539、CVE-2019-13474。
几周前,该公司在私人服务器上发现了一个异常情况,该服务器与属于Telestar设备的网络无线电终端相连,还有一个未记录的telnetd服务器。
有关的收音机来自该公司的Imperial&Dabman系列I和D系列产品,其中包括便携式收音机和DAB立体声系统。
这些产品在欧洲销售,利用蓝牙和互联网连接,并基于BusyBox Linux Debian。
对无线电的调查显示23号端口没有文档的Telnet服务,并且由于端口转发处于活动状态,因此可以在外部解决。
由于密码安全性不强,该团队能够在10分钟内连接并强制收听广播,并授予他们完全权限的root访问权限。
“为了测试,我们编辑了一些文件夹,创建的文件和修改过的路径,以查看我们能够在应用程序的本地源中更改的内容,”Kunz说。“最后,我们能够编辑和访问盒子上的所有内容,并且能够完全破坏智能网络无线电设备。”
可能的攻击包括更改设备名称,强制播放流,将音频文件保存为消息,以及将音频作为本地和远程命令传输。
在Facebook上,安全研究人员表示,超过一百万台设备可能面临风险。
虽然物联网无线电的单一妥协可能看起来不是一个大的安全问题,但披露了一个影响我们所有人的问题——物联网设备被奴役以制造更大的威胁。例如,Mirai僵尸网络变种专门用于劫持具有开放端口或弱安全性的物联网设备(例如使用默认凭证的设备),以便发起强大的分布式拒绝服务(DDoS)攻击。
利用这些漏洞传播恶意软件或破坏设备也是可能的。
漏洞实验室于6月1日向Telestar Digital GmbH通报了其研究。在一周内,供应商对该报告做出了回应,并在8月30日之前准备好补丁,从而导致协调的公开披露。
telnetd服务正在更改,密码使用不严格已被修改。现在可以通过Wi-Fi进行自动更新,并且可以通过将受影响的设备恢复为出厂设置并接受最新固件版本的下载来实现。