在Fortress S03 Wi-Fi家庭安全系統(tǒng)中發(fā)現(xiàn)了新安全漏洞,這些漏洞可能會(huì)被濫用,并使攻擊者獲得未經(jīng)授權(quán)的訪問(wèn),以改變系統(tǒng)行為,包括在受害者不知情的情況下解除警報(bào)。
這兩個(gè)未修復(fù)的問(wèn)題分別在CVE-2021-39276 (CVSS評(píng)分5.3)和CVE-2021-39277 (CVSS評(píng)分5.7)標(biāo)識(shí)下被跟蹤,由網(wǎng)絡(luò)安全公司Rapid7于2021年5月發(fā)現(xiàn)并報(bào)告的,并規(guī)定了60天的修復(fù)期限。
Fortress S03 Wi-Fi家庭安全系統(tǒng)是一種自助 (DIY) 警報(bào)系統(tǒng),通過(guò)利用Wi-Fi和RFID 技術(shù),無(wú)需鑰匙即可保護(hù)他們的家庭和小型企業(yè)免受竊賊、火災(zāi)、煤氣泄漏和漏水的侵害。據(jù)其網(wǎng)站稱,該公司的安全和監(jiān)控系統(tǒng)被“成千上萬(wàn)的客戶和長(zhǎng)期客戶”使用。
Rapid7研究人員稱這些漏洞“非常容易利用”,并指出CVE-2021-39276涉及未經(jīng)身份驗(yàn)證的API訪問(wèn),該訪問(wèn)使擁有受害者電子郵件地址的攻擊者能夠查詢API以泄露設(shè)備的國(guó)際移動(dòng)設(shè)備身份(IMEI)號(hào)碼,也可以作為序列號(hào)加倍。有了設(shè)備的IMEI號(hào)碼和電子郵件地址,攻擊者就可以進(jìn)行一些未經(jīng)授權(quán)的更改,例如通過(guò)未經(jīng)身份驗(yàn)證的POST請(qǐng)求禁用警報(bào)系統(tǒng)。
另一方面,CVE-2021-39277與射頻信號(hào)重放攻擊有關(guān),其中缺乏足夠的加密使攻擊者能夠使用軟件定義無(wú)線電 (SDR) 捕獲無(wú)線電頻率命令和控制空中通信,并回放傳輸以在目標(biāo)設(shè)備上執(zhí)行特定功能,例如“布防”和“撤防”操作。
“對(duì)于CVE-2021-39276,攻擊者知道Fortress S03用戶的電子郵件地址,可以在用戶不知情的情況下輕松解除安裝的家庭警報(bào)。”研究人員在一份報(bào)告中表示。
“CVE-2021-39277提出了類似的問(wèn)題,但對(duì)受害者的事先了解較少,因?yàn)楣粽呖梢院?jiǎn)單地監(jiān)視財(cái)產(chǎn),并等待受害者在無(wú)線電范圍內(nèi)使用射頻控制設(shè)備。攻擊者隨后可以在受害者不知情的情況下重放‘解除武裝’命令?!?/p>
鑒于問(wèn)題仍然存在,建議用戶使用唯一的一次性電子郵件地址配置他們的警報(bào)系統(tǒng),以解決IMEI號(hào)碼暴露問(wèn)題。
“對(duì)于CVE-2021-39277來(lái)說(shuō),如果沒(méi)有固件更新來(lái)加強(qiáng)對(duì)射頻信號(hào)的加密控制,用戶似乎很難緩解射頻重放問(wèn)題的影響。擔(dān)心這種暴露的用戶應(yīng)該避免使用關(guān)鍵的密鑰卡和其他射頻設(shè)備連接到他們的家庭安全系統(tǒng),”研究人員說(shuō)。
90%的網(wǎng)絡(luò)安全問(wèn)題都與軟件安全漏洞被利用有關(guān),5G時(shí)代,網(wǎng)絡(luò)安全威脅無(wú)處不在,病毒查殺軟件、防火墻、入侵檢測(cè)這三個(gè)傳統(tǒng)防護(hù)手段已經(jīng)難以應(yīng)對(duì)不斷進(jìn)化翻新的網(wǎng)絡(luò)攻擊及惡意軟件,提高軟件自身安全性已成為現(xiàn)有網(wǎng)絡(luò)安全防護(hù)手段的重要補(bǔ)充。尤其在軟件開(kāi)發(fā)階段使用安全可信的靜態(tài)代碼檢測(cè)工具實(shí)時(shí)檢測(cè)、修復(fù)代碼漏洞可以有效提升軟件本身的安全屬性,在增強(qiáng)抵抗網(wǎng)絡(luò)攻擊能力的同時(shí),為企業(yè)及個(gè)人降低網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。
參讀鏈接:
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://www.ezyhdfw.cn/yun/119029.html