值此大會召開之際防禦CON 23在八月初在拉斯維加斯發生的事件中,Pen Test Partners 公司的兩位安全研究人員在三星品牌的連網冰箱上發現了相當大的缺陷。在本例中,RF28HMELBSR 本身就是 RF4289HARS 的當之無愧的後繼者。這些縮寫詞對您來說可能毫無意義,因為這些型號在法國不可用。這些是相當豪華的美式多門冰箱(價值 3,600 美元),配有非常別緻的觸摸屏,可以讓您看電視、上網、啟動音樂播放列表,甚至……顯示您的 Google 日曆。
你可能會說,這一切都很好。問題:當裝置建立 SSL/TLS 加密連線時,它不會驗證憑證的真實性。因此,位於同一網路上的人可以輕鬆地冒充 Google 網站並執行「中間人」類型的攻擊來攔截連接資料。例如,在附近安裝假的 Wifi 存取點。
行動應用程式成為焦點
奇怪的是,三星在自己的服務方面並沒有陷入這個新手陷阱。因此,當冰箱連接到三星的更新伺服器時,會驗證憑證的真實性,從而使此類攔截成為不可能。另一方面,這兩名駭客可能已經發現了另一個漏洞,這次是在配套的行動應用程式中。這使您可以遠端執行某些配置任務,移動顯示器,甚至轉接電話(「嗨,我從冰箱打電話給您...」)。
顯然,智慧型手機和冰箱之間的通訊是加密的,但研究人員相信他們已經在行動應用程式的程式碼中找到了證書。但該文件受(良好)密碼保護。「我們認為我們已經在客戶端程式碼中找到了證書密碼(即行動應用程式的密碼,編者註),但它是隱藏的,我們尚未設法對其進行解碼”,一位研究人員在部落格中解釋。待續…