1. 程式人生 > 資訊 >美國官方曝網路攝像頭大漏洞,超 8300 萬臺裝置受影響

美國官方曝網路攝像頭大漏洞,超 8300 萬臺裝置受影響

8 月 19 日訊息,本週二,美國聯邦網路安全和基礎設施安全域性(CISA)公佈了一個影響數以千萬計的物聯網裝置的嚴重漏洞,攻擊者不僅能夠通過該漏洞看到安全網路攝像頭等裝置拍攝的實時視訊,還能利用該漏洞控制這些裝置。

美國網路安全公司 Mandiant 在 2020 年末發現了這一漏洞。該公司稱,這一漏洞影響了超過 8300 萬臺網絡裝置,不過他們無法確定受到漏洞影響的產品和公司的完整名單。

一、SDK 出漏洞,8300 萬臺智慧裝置受影響

一個漏洞潛伏在包括網路攝像頭等多種智慧裝置中,可能會使攻擊者通過網際網路訪問其實時視訊和音訊流,甚至遠端獲得該裝置的完全控制權。更糟糕的是,這個漏洞不僅限於單個製造商,它出現在一個軟體開發工具包(SDK)中,這個工具包滲透到超過 8300 萬臺裝置之中,每個月都產生超十億次網際網路連線。

有問題的 SDK 是 ThroughTek Kalay,它提供了一個即插即用的系統,用於將智慧裝置與其相應的移動應用程式連線起來。Kalay 平臺為智慧裝置和其相應的應用程式提供代理,可以處理身份驗證,並來回傳送資料和命令。

▲ Kalay 工作原理示意圖

美國網路安全公司 Mandiant 的研究人員在 2020 年底發現了這個漏洞,並於本週二與 CISA 一起公開披露了這個漏洞。

Mandiant 的主管 Jake Valletta 說:“Kalay 為這些智慧裝置提供必要的連線和相應的功能,然而攻擊者可以隨意連線到這些裝置,檢索音訊和視訊,然後使用遠端 API 執行注入觸發韌體更新、更改相機角度或重啟裝置等操作,並且使用者還不會知道發生了什麼問題。”

二、攻擊者可獲取使用者賬號密碼,使用者無法重置裝置擺脫入侵

該漏洞存在於裝置與其移動應用程式之間的註冊程式中。研究人員發現,這種裝置與應用程式的連線取決於每個裝置的 UID,這是一個唯一的 Kalay 識別符號。據 Valletta 所說,攻擊者可以很容易的從製造商的其他網路漏洞中獲取到這些 UID。

擁有裝置 UID 並對 Kalay 協議有所瞭解的攻擊者可以重新註冊裝置的 UID 以覆蓋 Kalay 伺服器上現有的裝置。當裝置的擁有者嘗試重新將裝置連線到網路時,攻擊者就可以劫持並獲取該裝置的賬號與密碼。

這個過程中,使用者可能會經歷幾秒鐘的延遲,但是從他們的角度來看,一切都在正常執行。但是,掌握了 UID 和賬號密碼的攻擊者可以通過 Kalay 遠端控制這些裝置,還能以這些被侵入的裝置為起點,更加深入目標網路。

▲ 攻擊者入侵原理示意圖

利用該漏洞,攻擊者可以實時觀看網路裝置拍攝到的視訊,還可以在目標裝置上安裝惡意韌體。此外,由於攻擊是通過獲取憑據,然後通過 Kalay 遠端管理裝置進行的,因此裝置的所有者無法通過重置裝置或擦除資料來擺脫入侵者,因為攻擊者很容易再次發起攻擊並重新控制。

“受到影響的裝置可能會受到不當的訪問控制,此漏洞可允許攻擊者訪問敏感資訊或執行遠端程式碼。CISA 建議使用者採取防禦措施,以最大限度地降低此漏洞帶來的風險。”CISA 在週二的公告中寫道。

三、更新韌體能避免攻擊,三年過去仍有大量裝置未更新

然而,與許多物聯網安全漏洞一樣,確認了漏洞存在的位置並不等於修復了漏洞。Kalay 的提供商 ThroughTek 只是需要參與解決這一漏洞的眾多相關方之一。

智慧裝置的白牌製造商在他們的產品中加入 Kalay,然後產品會被別的公司買走,貼上特定的品牌出售。這意味著即使 ThroughTek 提供了修復該漏洞的方法,也很難確切地知道有多少公司依賴 Kalay,並需要修復這個漏洞。

Mandiant 的研究者沒有釋出他們對於 Kalay 協議的分析或利用該漏洞的細節,他們說他們的目標是在不向潛在的攻擊者提供思路的情況下提高人們對這一問題嚴重性的認識。

ThroughTek 和 Mandiant 稱,要堵住這一漏洞,廠商必須開啟兩個可選的 Kalay 功能:加密通訊協議 DTLS 和 API 身份驗證機制 AuthKey。

“我們已經從 Mandiant 那裡得知了這個漏洞,並且已通知使用舊 SDK 的客戶更新其裝置韌體。”ThroughTek 的產品安全事件響應團隊成員 Yi-Ching Chen 說。

不過,與 Mandiant 的發現一致,他們很難讓客戶集體更新。儘管 ThroughTek 在三年前就已經發布了能夠一定程度上避免這種攻擊的 SDK 版本,但是現在仍然存在大量易受攻擊的裝置。

“在過去的三年裡,我們一直在通知我們的客戶升級他們的裝置,但是一些舊裝置缺乏空中下載技術(OTA)功能,這使得他們無法進行升級。此外,我們有些客戶不想啟用 DTLS,因為這會減慢建立連線的速度,因此他們對升級猶豫不決。”Yi-Ching Chen 補充道。

Jake Valletta 稱,這次的公開的披露這個漏洞就是希望能夠讓客戶認識到這一漏洞的嚴重性,並讓大型製造商在其產品中更新 Kalay。但是實際上小公司製造的裝置可能永遠無法修復這些漏洞,因為他們在安全方面沒有大量的資金和裝置投入,或者他們僅僅是從白牌產品供應商哪裡購買完整的產品然後打上自己的品牌名稱。

結語:網路資訊保安要得到更多重視

近些年來,隨著網際網路技術的迅速發展,各類智慧裝置得到迅速的普及。但是資訊洩露問題一直在伴隨著這一過程。家用網路攝像頭被破解,個人隱私遭洩露的事件時有發生。

現在不論是國家層面立法保護公民的個人資訊保安,還是各智慧裝置廠商自發的加碼使用者的隱私保護,都說明個人的資訊保安正在得到越來越多的重視。

家用的智慧裝置尤其是網路攝像頭作為一個私密性較強的裝置,如果被入侵,對於裝置的擁有者來說後果是較為嚴重的。因此,相關監管機構以及裝置的生產商、經銷商等相關角色對此類資訊保安更應加倍重視。