首页
社区
课程
招聘
OvrC平台漏洞揭示IoT设备面临远程攻击风险和代码执行威胁
发表于: 2小时前 177

OvrC平台漏洞揭示IoT设备面临远程攻击风险和代码执行威胁

2小时前
177

在当今数字化时代,物联网(IoT)设备以前所未有的速度融入我们的生活,但随之而来的安全风险也逐渐浮出水面。最近,Claroty公司的一项研究揭示了OvrC云平台存在的多达10个漏洞,使得连接到该平台的设备可能面临严重的安全隐患。这些漏洞不仅允许攻击者访问和控制远程设备,还可能导致对智能电源、摄像头、路由器和家庭自动化系统等设备的代码执行。对于OvrC Pro和OvrC Connect用户来说,这无疑是一个令人不安的警示。

根据研究团队的报告,远程攻击者成功利用这些漏洞,可以轻松访问、控制并干扰OvrC支持的多种设备。其背后的原因主要在于许多安全问题源于制造商对设备与云之间接口的忽视。OvrC的错误较为普遍,包括弱访问控制、认证绕过、输入验证失败、硬编码的凭证等问题,都是这次漏洞事件的根源。

本质上,OvrC云平台是一个允许用户远程管理、配置和故障排除所支持设备的解决方案。它支持的设备种类繁多,从智能家居自动化终端到智能电源开关、摄像头以及路由器。因此,可以预见的是,这些漏洞可能影响到全球范围内约1000万台设备。

研究团队发现,其中最严重的几个漏洞包括:

  • CVE-2023-28649:允许攻击者冒充一个中心管理设备(Hub),并劫持其他设备。
  • CVE-2023-31241:允许攻击者仅凭设备的MAC地址就能声明任意未声明的设备,而无需提供其序列号。
  • CVE-2023-28386:允许攻击者上传任意固件更新,导致代码执行。
  • CVE-2024-50381:允许攻击者冒充中心设备,任意解绑设备,并利用其他漏洞重新声称设备。

这些漏洞的存在使得攻击者能够绕过防火墙,获取对云管理接口的未经授权访问。研究者们指出,利用这些漏洞,攻击者不仅可以获取设备的状态信息,还可以控制设备,甚至提升权限,运行任意代码。

一个突出的例子是,OvrC平台在设备初始连接时,任何设备无论是否主动选择使用OvrC云,都会即时尝试连接至该云平台,成为潜在的未声明设备。这一过程中,攻击者可以伪装并冒充任何OvrC云连接的设备,只需知道其MAC地址即可。OvrC服务器的设计允许在提供特定的MAC地址时返回不同的结果,这使得攻击者能够检测设备的存在与否。

研究人员创建了一种内置的PoC工具,让他们能够通过简单的命令实现对OvrC云相关设备的控制。他们甚至可以在云端发出命令,强制断开某个设备与原账户的关联,然后重新将设备连接到攻击者的账户,从而实现对设备的完全控制。

这项研究的成果提示我们必须在日益复杂的IoT生态系统中引起重视。随着越来越多的设备接入互联网,并通过云管理提供服务,制造商和云服务提供商的首要任务是确保设备及其连接的安全性。因此,及时修复和完善现有系统的安全性成为了当务之急。

面对这种情况,OvrC及其运营商SnapOne已在2023年5月和2024年11月分别针对这些漏洞发布了安全更新,解决了部分已知问题。尽管如此,这一系列事件揭示出的网络安全隐患绝不容小觑。随着IoT设备数量的不断增长,以及其在我们生活和工作的方方面面中变得愈加重要,安全性问题将继续为用户带来巨大的风险和挑战。制造商应对此类问题给予高度重视,以确保他们的产品不仅具备功能性,同时也安全可靠。


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

最后于 2小时前 被kanxue编辑 ,原因:
收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//