又大又长粗又爽又黄少妇毛片,亚洲欧美日韩综合一区在线观看,伊人久久精品,一区二区三区精品,亚洲综合色自拍一区,一本一道久久久a久久久精品91

首頁 > 機(jī)器人資訊 > 締奇360掃地機(jī)器人的神秘漏洞:黑客可秘密監(jiān)視屋主

締奇360掃地機(jī)器人的神秘漏洞:黑客可秘密監(jiān)視屋主

日期:2019-02-25   人氣:  來源:互聯(lián)網(wǎng)
簡介:締奇360掃地機(jī)器人的神秘漏洞:黑客可秘密監(jiān)視屋主 夜深人靜。 在角落沉睡的掃地機(jī)器人忽然被某種神秘力量喚醒,開啟了自己的夜視技能。它循著移動軌跡慢慢靠近主臥,一點(diǎn)一點(diǎn)接近正中間隆起一團(tuán)的床。 近一點(diǎn),再近一點(diǎn)。 一個頭,一雙腳,一個人。手機(jī)那……

締奇360掃地機(jī)器人的神秘漏洞:黑客可秘密監(jiān)視屋主

夜深人靜。

在角落沉睡的掃地機(jī)器人忽然被某種神秘力量喚醒,開啟了自己的夜視技能。它循著移動軌跡慢慢靠近主臥,一點(diǎn)一點(diǎn)接近正中間隆起一團(tuán)的床。

近一點(diǎn),機(jī)器人維修,再近一點(diǎn)。

一個頭,一雙腳,www.whsntf.cn,一個人。手機(jī)那頭控制機(jī)器人移動并實(shí)時監(jiān)控主臥的女主人松了一口氣了,警報解除,老公出軌風(fēng)險排除。

以上情景純屬虛構(gòu),但掃地機(jī)器人化身窺屏者卻不是夢。

最近,PositiveTechnologies的安全研究員公布了締奇360智能掃地機(jī)器人的兩大漏洞,通過它們黑客能拿下超級用戶權(quán)限在設(shè)備上運(yùn)行惡意代碼,完全控制設(shè)備。

與其他物聯(lián)網(wǎng)設(shè)備一樣,這些掃地機(jī)器人受到攻擊后會‘認(rèn)賊作父’,并成為黑客搭建的僵尸網(wǎng)絡(luò)中的一個個節(jié)點(diǎn),幫他們發(fā)動DDos攻擊。PositiveTechnologies網(wǎng)絡(luò)安全部門主管Leigh-AnneGalloway解釋道。

不過,玩這種手法的黑客只能算菜鳥,進(jìn)階版是由于締奇掃地機(jī)器人能連接Wi-Fi且搭載了夜視攝像頭,可使用智能手機(jī)控制其運(yùn)行軌跡,因此黑客可以通過它秘密監(jiān)視屋主。

在家私密的一舉一動都會被有心人偷窺,甚至傳播到網(wǎng)上,想想就可怕。

這兩個神秘漏洞是CVE-2018-10987和CVE-2018-10988。其中,第一個漏洞可以被遠(yuǎn)程利用,而第二個則需要黑客對設(shè)備進(jìn)行物理訪問。

雖說想利用第一個Bug黑客首先得經(jīng)過身份驗(yàn)證,但PositiveTechnologies表示,所有締奇360設(shè)備的管理員賬戶都使用了888888這樣簡單的默認(rèn)密碼,而知道要修改默認(rèn)密碼的用戶只是極少數(shù),因此黑客簡直是如入無人之境。

經(jīng)過身份驗(yàn)證的黑客能發(fā)送一個專門打造的UDP數(shù)據(jù)包,從而在掃地機(jī)器人上執(zhí)行指令。這個Bug出現(xiàn)在REQUEST_SET_WIFIPASSWD功能上UDP指153)。黑客UDP數(shù)據(jù)包會運(yùn)行/mnt/skyeye/mode_switch.sh%s,而他們對%s的變量擁有裁量權(quán)。

第二個漏洞雖然需要黑客對設(shè)備進(jìn)行物理訪問,但只要將一張microSD卡插入掃地機(jī)器人并將設(shè)備固件替換成惡意版本就能利用。

掃地機(jī)器人的固件中自帶固件升級進(jìn)程,它會在microSD卡的根目錄中尋找升級包。一旦找到升級包,它就會執(zhí)行代碼,沒有數(shù)字簽名也照做不誤。

另外,PositiveTechnologies警告稱這兩個漏洞可能還會影響締奇公司旗下使用了這套脆弱代碼的其他設(shè)備,也就是說,締奇的數(shù)字錄像機(jī)、監(jiān)控攝像頭和智能門鈴恐怕也難逃黑客黑手。

所以,這兩個漏洞已經(jīng)被修復(fù)了嗎?

并沒有,據(jù)說發(fā)現(xiàn)漏洞后,PositiveTechnologies就通知了締奇公司,還給了它們不少時間來修補(bǔ)漏洞。未收到回應(yīng)的PositiveTechnologies隨后向有關(guān)部門正式提交了這兩個漏洞,今年5月它們還在PHDays安全論壇上談到了這兩個漏洞發(fā)現(xiàn)。

不過到現(xiàn)在為止,PositiveTechnologies都不知道這兩個漏洞是否已經(jīng)被修復(fù)了。

當(dāng)然,截止文章發(fā)表前,庫卡機(jī)器人,締奇的發(fā)言人都沒有回應(yīng)關(guān)于漏洞修補(bǔ)的提問。

事實(shí)上這并非安全研究人員首次在掃地機(jī)器人固件中發(fā)現(xiàn)Bug了,黑客的目的無一例外都是控制設(shè)備并監(jiān)視屋主。此前,CheckPoint的研究人員還在LG智能家居設(shè)備中發(fā)現(xiàn)過類似的Bug。去年,CheckPoint甚至通過一個視頻展示了如何控制掃地機(jī)器人并對屋主進(jìn)行監(jiān)控。

可惜的是,廠商面對漏洞的反應(yīng)總是很慢。

免責(zé)聲明:本網(wǎng)部分文章和信息來源于互聯(lián)網(wǎng),本網(wǎng)轉(zhuǎn)載出于傳遞更多信息和學(xué)習(xí)之目的。如轉(zhuǎn)載稿涉及版權(quán)等問題,請立即聯(lián)系網(wǎng)站所有人,我們會予以更改或刪除相關(guān)文章,保證您的權(quán)利。