毫無疑問,今天的消費者的選擇傾向于方便而不是安全。當一款可以讓我們的生活變得更便捷的新玩意進入消費者市場時,我們通常想要抓住科技潮流下單購買。不幸的是,每一個新的物聯(lián)網(wǎng)設備都會讓用戶面臨一系列可能的安全問題和隱私問題。
作為Checkmarx安全研究團隊正在進行的研究的一部分,他們最近正在調查幾個物聯(lián)網(wǎng)設備,包括人工智能家用機器人公司Trifo生產(chǎn)的Ironpie M6智能真空吸塵器。由于該設備有一臺攝像機,該團隊對測試吸塵器的安全性和隱私性產(chǎn)生了好奇。
根據(jù)Trifo的說法,Ironpie是“一種人工智能驅動的機器人吸塵器,能夠飛快地吸入污垢、灰塵、碎屑——甚至是沙子”,聲稱其“致力于清潔和保護您的家,所以您可以做更重要的事情。我讓您的家遠離污垢、灰塵、碎屑、沙子等等;還用我的高級實覺系統(tǒng)來阻擋入侵者。我一直保持警惕,工作時從不睡覺。”
Trifo可以通過WiFi連接到互聯(lián)網(wǎng),可以遠程控制吸塵,也可以遠程觀看視頻流,因為它有一個攝像機。將攝像機連接到互聯(lián)網(wǎng)的安全問題是顯而易見的,這也是這項研究背后的動機之一。
作為研究團隊調查的結果,其發(fā)現(xiàn)了幾個高級程度和中等嚴重程度的安全漏洞。下表總結了這些漏洞。這些漏洞可能會給Ironpie的用戶帶來風險,應該盡快修復。我們團隊利用發(fā)現(xiàn)的漏洞的視頻可以點擊這里在這里找到。
漏洞???? | CVSS 3.0矢量 | CVSS得分 |
Trifo家用安卓應用更新不安全 | AV:A/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N | 8.5 |
MQTT遠程訪問 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N | 8.2 |
MQTT不安全加密 | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H | 8.1 |
RTMP遠程視頻訪問 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | 7.5 |
Ironpie本地視頻訪問 | AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | 6.5 |
真空拒絕服務 | AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | 6.5 |
在這項研究中,發(fā)現(xiàn)了幾個漏洞和不良編碼實踐。其中一些是沒有實際使用案例的弱安全性的執(zhí)行漏洞,而另一些則表現(xiàn)出對一個自稱安全產(chǎn)品的嚴重安全立場的嚴重誤導,就像Trifo的情況一樣。
有3個潛在故障領域需要理解。在Ironpie生態(tài)系統(tǒng)工作的每個組件中都可以找到問題:
發(fā)現(xiàn)的問題匯總
Trifo家用安卓應用更新不安全
Trifo安卓應用程序名為Trifo Home,就常見的安卓編程錯誤而言,App基本上是安全的,但除了一個關鍵程序:更新程序。更新是以非標準方式進行的。(舉例而言,不是通過谷歌游戲商店)由于Trifo應用程序在應用程序開始向更新服務器查詢新的APK(安卓安裝包,.apk)時使用了一個HTTP請求。攻擊者可以監(jiān)控并輕松更改傳輸中的請求,并強制應用程序更新到惡意版本——由攻擊者控制。
MQTT遠程訪問
MQTT是一種機器對機器(M2M)的物聯(lián)網(wǎng)連接協(xié)議。它被設計成一種極其輕量級的發(fā)布/訂閱消息傳輸。在Trifo的例子中,支持MQTT服務器的是Trifo真空吸塵器、后端服務器和Trifo家庭應用程序之間的橋梁。服務器用于提供和接收部署的真空中的事件,然后將這些事件傳遞給適當?shù)腡rifo Home應用程序的圖形用戶界面(GUI)。
由于缺乏適當?shù)纳矸蒡炞C機制,攻擊者可以連接到模擬任何客戶端標識的MQTT服務器,這很容易預測。
MQTT加密不安全
盡管安卓應用程序通過SSL使用MQTT,但Ironpie真空吸塵器通過未加密的鏈接連接到MQTT服務器,交換一些數(shù)據(jù)包,之后MQTT負載被加密。這基本上允許攻擊者計算任何客戶端標識。有了這些知識,就有可能:
??? 遠程攻擊者可以監(jiān)控流量進入Ironpie,因為他可以訂閱任何一個易于猜測的媒體訪問控制地址并獲取流量。這包括可用于解密所有流量的dev_key。
??? 本地攻擊者也可以模擬MQTT服務器,從而完全控制真空吸塵器。
RTMP視頻饋送訪問
遠程攻擊者有可能通過MQTT訪問信息,舉例而言真空吸塵器連接到網(wǎng)絡的SSID,獲取內(nèi)部真空IP地址、其媒體訪問控制地址和其他信息。有了這些信息,攻擊者就可以獲得一個密鑰,使他們能夠訪問所有連接的、正在工作的Ironpie真空系統(tǒng)的視頻源,而不管它們位于何處。
披露和事件概述
當漏洞第一次被發(fā)現(xiàn)時,我們的研究團隊確保它們能夠重現(xiàn)利用它們的過程。一旦這一點得到證實,Checkmarx 研究團隊負責任地將他們的發(fā)現(xiàn)通知了Trifo。在Checkmarx安全研究團隊多次嘗試與Trifo就發(fā)現(xiàn)的漏洞進行溝通后,Trifo沒有給我們?nèi)魏位貞Q芯繄F隊最初于2019年12月16日聯(lián)系了Trifo,并公開分享了他們的研究結果的完整報告。
據(jù)Checkmarx研究團隊所知,Trifo Ironpie生態(tài)系統(tǒng)仍然存在漏洞。然而,該團隊目前并沒有發(fā)布任何關于漏洞的額外技術信息,以確保Checkmarx不會讓Trifo Ironpie用戶面臨不必要的風險。如果Trifo修補了這些漏洞,Checkmarx將發(fā)布一份更可靠的技術報告,概述我們可以如何利用這些問題,因為我們相信,這其中有很大的學習價值,有助于為更安全的設備開發(fā)鋪平道路。
結語
這種類型的研究活動是我們持續(xù)努力的一部分,旨在推動制造基于消費者的物聯(lián)網(wǎng)設備的供應商在軟件安全實踐方面進行必要的變革,同時提高購買和使用這些設備的消費者的安全意識。在當今日益聯(lián)系緊密的世界中,保護消費者和企業(yè)的隱私必須是我們所有人的首要任務。
請瀏覽Checkmarx官網(wǎng)或者微信公眾號了解安全研究團隊的更多研究。