密歇根大學的研究人員在領先的物聯網(IoT)平台之一中暴露了漏洞:三星的智能家庭自動化系統。
根據計算機科學家團隊的說法,他們發現的脆弱性使他們能夠黑客三星的智能感,這是智能家居和物聯網消費者的開放平台。
SmartThings Hub被第三方開發人員和客戶用於連接智能家居小工具,例如烹飪設備,恆溫器,電子鎖和安全警報系統。
研究人員成功地構建了四項概念驗證攻擊,以暴露三星智慧的脆弱性。這些涉及秘密種植門鎖代碼,竊取現有的門鎖代碼,禁用家庭安全系統的度假模式並誘發假火警警報。他們還補充說,遠程攻擊可以在世界任何地方發動,從而使家庭受到重大傷害。
研究人員創建了自己的靜態代碼分析工具來評估聰明'安全框架以及499個SmartApps和132個設備管理器。他們發現,系統中的脆弱性是由智能設計結構中的兩個基本弱點引起的:SmartApps“過度私有”,而Smartthings子系統沒有足夠的安全性來保護“事件”,以存儲敏感數據,例如密碼和鎖定代碼。
研究人員解釋了“過度特權”意味著現有應用程序可以訪問設備上的操作,而不是其原始功能所需的操作。一個很好的例子是,當電池管理器應用程序應該用於讀取電池級別時,還允許控制同一設備的ON/OFF功能。他們的分析表明,有55%的SmartApps是過分的,而有42%的人被授予他們甚至沒有設計的特權。
漏洞測試中最令人震驚的部分也許是“後門PIN代碼注入攻擊”。研究人員成功地通過現有的智能信息應用程序之一遠程選擇了用戶房屋的門鎖。
通過啟動HTTPS鏈接來部署攻擊,該鏈接欺騙了目標用戶,以驗證其登錄信息,如果單擊。輸入用戶名和密碼後,Oauth令牌獲得的信息從智能網頁重定向到攻擊者控制的網站。黑客現在可以利用此漏洞來訪問家庭用戶擁有的鎖,引腳和其他密碼。
此外,研究人員說,通過構建最初要求特權以監視智能家居設備的電池壽命的概念驗證應用程序,他們能夠“讀取在設備上運行的命令”。惡意應用程序設法實時窺視了毫無戒心的用戶輸入的鎖定代碼,這些代碼通過短信發送到攻擊者。
“所有上述攻擊都使家庭遭受了重大傷害,盜竊,錯誤信息和故意破壞,”研究人員說。
聰明的官員已立即採取行動來解決這些漏洞。該公司的開發人員倡導者蒂姆·斯拉格(Tim Slagle)在博客文章中,宣布最近對OAuth機制進行了修補。