数以万计的Ubiquiti物联网摄像头与路由器成为黑客的攻击目标

研究人员警告称,数以万计的小型办公室/家庭办公室(SOHO)设备,由Ubiquiti公司销售,对一个五年前的漏洞仍然敞开了大门,这些设备在网络上直接暴露于攻击之下。

2019年1月,宽带互联网专家吉姆·特鲁特曼(Jim Troutman)警告称,数十款Ubiquiti物联网(IoT)设备中一个公开的端口正在遭受拒绝服务(DoS)攻击的利用。这个基础性的漏洞,CVE-2017-0938,在CVSS评分系统中被赋予了“高危”的7.5分。

七个月后,Rapid7的研究人员仍能找到近50万台易受攻击的设备。而现在,尽管Ubiquiti早已承认并修复了这个问题,大约2万台设备依然处于脆弱状态,Check Point Research在其最新博客文章中指出。

“我们可以看到其中一些已经被入侵,”Check Point Software的漏洞研究团队负责人拉多斯瓦夫·马德耶(Radoslaw Madej)说,“而且,我所做的设备指纹识别相当基础,很可能还有更多设备(被入侵)。”

Check Point也警告说,除了可能被用于SOHO僵尸网络进行DoS攻击放大之外,被侵入的设备还可能泄露潜在敏感数据。

公开的摄像头和路由器可能泄露数据

在探查Ubiquiti设备如G4瞬时相机——一款具备双向音频功能的互联网连接摄像头时,Check Point实际上发现了一个除五年前所揭露的之外的额外暴露进程。

最初暴露的进程位于10001端口,是Ubiquiti发现协议,用于设备与其CloudKey+控制器之间的通信。新发现的特权暴露进程位于7004端口,同样用于设备间的通信。

使用伪造的数据包,Check Point的研究人员发现,无论是与CloudKey+还是其关联设备通信都不需要任何形式的身份验证。进一步地,他们接收到的响应消息包含了关于设备的具体信息,以及所有者的名字和位置。

“实际上,在某些情况下,有一个名字和姓氏,以及Ubiquiti路由器所在的位置,”马德耶回忆说,“所有这些信息……只需要我发送一个数据包就能收到回应。

“如果我想攻击这个实体,对我而言这很容易,因为我了解他们所使用的路由器类型、个人姓名、确切的软件版本和他们的商业地址。我可以找到他们的联系方式,然后打电话给他们说:‘嗨,我是你互联网提供商的人。我需要做一些维护工作。请给我管理员面板的访问权限。’因为我可以向这个人证明自己,提供他们所需的所有信息。”

物联网的问题

已打补丁的Ubiquiti产品对基于互联网的攻击有一项防御措施:它们不会响应来自更广泛网络的ping请求,只会响应来自内部IP地址的请求。

尽管这种简单的修复方法易于实现,但在野外仍有数以万计受影响的产品未打补丁。这似乎与Ubiquiti本身关系不大,而是物联网安全普遍存在的问题。

“我们习惯了修补我们的Windows电脑、MacBook、手机等等,但我们还没有真正习惯于应该同样关注我们的物联网设备,无论是Wi-Fi路由器、摄像头、吸尘器、冰箱还是洗衣机,”马德耶说。

“当然,”他补充道,“问题是:终端用户到底应该有多关心这件事。我们生活在一个所有设备都应该默认启用自动更新的时代。我认为这不应该是终端用户的担忧。”

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐