Уязвимости позволяют взломать робот-пылесос Diqee 360 и шпионить за его владельцами - «Новости»
Apple начала самовольно сканировать пользовательские фото на предмет достопримечательностей, но от этого можно отказаться - «Новости сети»
Apple начала самовольно сканировать пользовательские фото на предмет достопримечательностей, но от этого можно отказаться - «Новости сети»
Лучше бы не трогали: после исправления от Intel производительность Core Ultra 200S в играх стала ещё хуже - «Новости сети»
Лучше бы не трогали: после исправления от Intel производительность Core Ultra 200S в играх стала ещё хуже - «Новости сети»
Apple сбросила цены на iPhone в Китае, чтобы остановить падение продаж - «Новости сети»
Apple сбросила цены на iPhone в Китае, чтобы остановить падение продаж - «Новости сети»
«Джеймс Уэбб» обнаружил на заре Вселенной одну из совершенных галактик, которых даже сейчас наперечёт - «Новости сети»
«Джеймс Уэбб» обнаружил на заре Вселенной одну из совершенных галактик, которых даже сейчас наперечёт - «Новости сети»
Российские учёные доказали, что земная наука ошибалась насчёт происхождения нейтрино - «Новости сети»
Российские учёные доказали, что земная наука ошибалась насчёт происхождения нейтрино - «Новости сети»
Epic Games Store начал 2025 год с раздачи Kingdom Come: Deliverance — она продлится всего сутки - «Новости сети»
Epic Games Store начал 2025 год с раздачи Kingdom Come: Deliverance — она продлится всего сутки - «Новости сети»
Kia отозвала 23 тысячи электромобилей из-за рассеянного заводчанина, который забывал закручивать болты - «Новости сети»
Kia отозвала 23 тысячи электромобилей из-за рассеянного заводчанина, который забывал закручивать болты - «Новости сети»
Канада сможет заменить Китай в поставках редкоземельных элементов, если избавится от бюрократии - «Новости сети»
Канада сможет заменить Китай в поставках редкоземельных элементов, если избавится от бюрократии - «Новости сети»
Отменяя тёмную энергию: сторонники идеи о неоднородной Вселенной доказали её неоднородность - «Новости сети»
Отменяя тёмную энергию: сторонники идеи о неоднородной Вселенной доказали её неоднородность - «Новости сети»
Чипы DDR5 китайской CXMT оказались на 40 % крупнее продукции Samsung, поскольку отстают в технологиях производства - «Новости сети»
Чипы DDR5 китайской CXMT оказались на 40 % крупнее продукции Samsung, поскольку отстают в технологиях производства - «Новости сети»
Новости мира Интернет » Новости » Уязвимости позволяют взломать робот-пылесос Diqee 360 и шпионить за его владельцами - «Новости»

Специалисты Positive Technologies раскрыли данные о двух уязвимостях (CVE-2018-10987 и CVE-2018-10988) в китайских роботах-пылесосах Diqee 360. За счет этих багов атакующий может выполнить на устройстве произвольный код с привилегиями superuser, что позволяет полностью перехватить управление пылесосом.


Эксперты рассказывают, что равно как и любое другое IoT-устройство, скомпрометированный пылесос может стать частью ботнета и использоваться, например, для проведения DDoS-атак. Однако это далеко не самые худшие последствия потенциального взлома. Дело в том, что Diqee 360 поддерживают Wi-Fi, комплектуются камерой ночного виденья, а контролировать их навигацию можно с обычного смартфона. В итоге взломанный робот-пылесос может стать в руках преступников отличным шпионским гаджетом.


Уязвимость CVE-2018-10987 можно эксплуатировать удаленно. И хотя для использования уязвимости атакующий должен быть аутентифицирован, эксперты Positive Technologies пишут, что админский аккаунт на всех устройствах Diqee 360 по умолчанию имеет пароль 888888, а изменить учетные данные догадываются далеко не все пользователи.


В итоге злоумышленнику нужно лишь направить устройству специально сконструированный UDP-пакет и выполнить нужную команду из-под root. Корень проблемы лежит в REQUEST_SET_WIFIPASSWD (UDP команда 153), то есть вредоносный пакет запускает /mnt/skyeye/mode_switch.sh %s, где переменную %s контролирует преступник.


Вторую уязвимость, CVE-2018-10988, можно эксплуатировать только имея физический доступ к устройству. Однако последствия от такой атаки могут быть очень серьезными: злоумышленник без труда может модифицировать или подменить прошивку пылесоса, попросту вставив в уязвимое устройство карту microSD. Дело в том, что в поисках обновленной прошивки процесс обновления обращается к адресу /mnt/sdcard/$PRO_NAME/upgrade.sh или /sdcard/upgrage_360/upgrade.sh на карте. Никаких проверок подписей и целостности файлов перед выполнением кода не осуществляется.


Хотя аналитики Positive Technologies уже давно уведомили производителя о багах, патчи для них до сих пор не выпущены. Хуже того, исследователи полагают, что похожим проблемам могут быть подвержены и другие IoT-устройства производителя, который также выпускает DVR, камеры видеонаблюдения и умные дверные звонки.


Напомню, что это не первый случай обнаружения уязвимостей в роботах-пылесосах. В 2017 году похожие проблемы были обнаружены в пылесосах LG. Баги так же позволяли превратить умный гаджет в идеального соглядатая.


Фото: Gizmodo


Источник новостиgoogle.com

Специалисты Positive Technologies раскрыли данные о двух уязвимостях (CVE-2018-10987 и CVE-2018-10988) в китайских роботах-пылесосах Diqee 360. За счет этих багов атакующий может выполнить на устройстве произвольный код с привилегиями superuser, что позволяет полностью перехватить управление пылесосом. Эксперты рассказывают, что равно как и любое другое IoT-устройство, скомпрометированный пылесос может стать частью ботнета и использоваться, например, для проведения DDoS-атак. Однако это далеко не самые худшие последствия потенциального взлома. Дело в том, что Diqee 360 поддерживают Wi-Fi, комплектуются камерой ночного виденья, а контролировать их навигацию можно с обычного смартфона. В итоге взломанный робот-пылесос может стать в руках преступников отличным шпионским гаджетом. Уязвимость CVE-2018-10987 можно эксплуатировать удаленно. И хотя для использования уязвимости атакующий должен быть аутентифицирован, эксперты Positive Technologies пишут, что админский аккаунт на всех устройствах Diqee 360 по умолчанию имеет пароль 888888, а изменить учетные данные догадываются далеко не все пользователи. В итоге злоумышленнику нужно лишь направить устройству специально сконструированный UDP-пакет и выполнить нужную команду из-под root. Корень проблемы лежит в REQUEST_SET_WIFIPASSWD (UDP команда 153), то есть вредоносный пакет запускает /mnt/skyeye/mode_switch.sh %s, где переменную %s контролирует преступник. Вторую уязвимость, CVE-2018-10988, можно эксплуатировать только имея физический доступ к устройству. Однако последствия от такой атаки могут быть очень серьезными: злоумышленник без труда может модифицировать или подменить прошивку пылесоса, попросту вставив в уязвимое устройство карту microSD. Дело в том, что в поисках обновленной прошивки процесс обновления обращается к адресу /mnt/sdcard/$PRO_NAME/upgrade.sh или /sdcard/upgrage_360/upgrade.sh на карте. Никаких проверок подписей и целостности файлов перед выполнением кода не осуществляется. Хотя аналитики Positive Technologies уже давно уведомили производителя о багах, патчи для них до сих пор не выпущены. Хуже того, исследователи полагают, что похожим проблемам могут быть подвержены и другие IoT-устройства производителя, который также выпускает DVR, камеры видеонаблюдения и умные дверные звонки. Напомню, что это не первый случай обнаружения уязвимостей в роботах-пылесосах. В 2017 году похожие проблемы были обнаружены в пылесосах LG. Баги так же позволяли превратить умный гаджет в идеального соглядатая. Фото: Gizmodo Источник новости - google.com

запостил(а)
Watson
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))