錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù),錦州廣廈維修電腦,公司IT外包服務(wù)
topFlag1 設(shè)為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務(wù)項目 服務(wù)報價 維修流程 IT外包服務(wù) 服務(wù)器維護 技術(shù)文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù)技術(shù)文章
羅技智能物聯(lián)網(wǎng)家居管理系統(tǒng)Logitech Harmony Hub存在多個可利用漏洞

作者: 佚名  日期:2018-05-23 14:30:42   來源: 本站整理

 近期,火眼公司Mandiant Red Team團隊發(fā)現(xiàn),羅技智能物聯(lián)網(wǎng)家居管理系統(tǒng)Logitech Harmony Hub存在多個可利用漏洞,攻擊者可利用這些漏洞,繞過系統(tǒng)限制,通過SSH方式獲取到設(shè)備系統(tǒng)的管理權(quán)限。Logitech Harmony Hub是一款集成了軟硬件的智能家居管理連接系統(tǒng),攻擊者可以通過漏洞控制Logitech Harmony Hub,對本地網(wǎng)絡(luò)內(nèi)的智能家居系統(tǒng)形成攻擊威脅。由于Harmony Hub支持的設(shè)備包括對智能鎖、智能恒溫器以及其他智能家庭設(shè)備,使用該產(chǎn)品的用戶會面臨嚴重安全風(fēng)險。

涉及漏洞

不當(dāng)?shù)淖C書驗證方式

不安全的更新過程

開發(fā)者遺留在固件鏡像中的調(diào)試信息

空密碼的root用戶

影響產(chǎn)品

Harmony Elite, Harmony Pro, Harmony Home Hub, Harmony Ultimate Hub, Harmony Hub, Harmony Home Control, Harmony Smart Control, Harmony Companion, Harmony Smart Keyboard, Harmony Ultimate and Ultimate Home。

漏洞分析

Mandiant團隊使用漏洞利用組合方式最終root掉了Logitech Harmony Hub,這篇文章分享了漏洞發(fā)現(xiàn)的測試和分析過程,也從側(cè)面反映出,在與人們生活起居息息相關(guān)的智能家居時代,非常有必要對此類產(chǎn)品進行嚴格的安全性測試。

前期準備

一些公開的研究表明,在Logitech Harmony Hub上的某些硬件測試點上存在一個通用異步收發(fā)傳輸器 (UART),我們把跳線焊接到測試點(Test pad)上,這樣我們就能夠使用USB串行電纜的TTL方式連接到Logitech Harmony Hub上。啟動過程的初始分析顯示,Harmony Hub利用U-Boot 1.1.4啟動,并運行為一個Linux內(nèi)核:

01.png

在對該測試點的啟動引導(dǎo)過后,由于內(nèi)核未配置有其它控制接口,控制端沒有過多輸出返回信息顯示,之后,我們在U-Boot中配置了內(nèi)核啟動參數(shù)來觀察整個啟動引導(dǎo)過程,但是也沒發(fā)現(xiàn)任何有用信息。此外,UART接口配置僅為傳輸,通過其也不能實現(xiàn)其它與Harmony Hub的交互。為此,我們把研究重點轉(zhuǎn)向Harmony Hub內(nèi)置的Linux操作系統(tǒng)和相關(guān)運行軟件上。

固件恢復(fù)和數(shù)據(jù)提取

在初始配置階段,Harmony Hub上的內(nèi)置APP應(yīng)用可通過藍牙用Android或iOS應(yīng)用程序與其配對控制。由此,我們利用hostapd工具創(chuàng)建了一個模擬的無線AP接入環(huán)境,并在測試用的Android設(shè)備上安裝了Burp Suite Pro證書,用以監(jiān)聽Harmony應(yīng)用程序與Harmony Hub和外網(wǎng)的網(wǎng)絡(luò)通信。一旦初始的藍牙配對成功,Harmony APP應(yīng)用就會搜索網(wǎng)絡(luò)內(nèi)的Harmony Hub設(shè)備,并通過基于API的http方式與設(shè)備通信。

02.png

另外,Harmony Hub會向一個遠端互聯(lián)網(wǎng)的羅技服務(wù)器發(fā)送當(dāng)前的固件版本信息,以檢測是否存在可用的固件更新。如果有,遠端的羅技服務(wù)器會通過返回一個包含最新固件版本的URL信息進行響應(yīng)。

盡管我們使用了自簽名證書來攔截監(jiān)聽Harmony Hub發(fā)送的HTTPS流量,但我們還是能夠觀察到整個網(wǎng)絡(luò)請求響應(yīng)過程,由此也表明Harmony Hub未對證書的有效性進行過驗證。

03.png

04.png

我們獲取了固件并對其進行了分析,經(jīng)過對其中幾層目錄的提取后發(fā)現(xiàn),主要固件文件存儲在鏡像的squashfs文件夾中,從中可發(fā)現(xiàn),整個鏡像為開源的且為lzma壓縮的SquashFS文件系統(tǒng),這種系統(tǒng)多應(yīng)用于嵌入式設(shè)備中。但是,供應(yīng)商通常會使用與最新的squashfstools版本不兼容的squashfstools舊版本。之后,我們使用 firmware-mod-kit 工具包中的unsqashfs_all.sh腳本來獲取unsquashfs版本信息,并進行后續(xù)的鏡像信息提取。

05.png

通過提取的鏡像文件發(fā)現(xiàn),其中存在一些Harmony Hub操作系統(tǒng)的詳細配置信息,另外,在鏡像中還遺留了各種調(diào)試信息,如未strip清除的內(nèi)核模塊等。

06.png

在對 /etc/passwd 檢查后發(fā)現(xiàn),竟然root用戶根本就沒設(shè)置密碼,是空密碼。也就是說,如果能實現(xiàn)dropbear SSH server的啟用,那么就能輕松獲取Harmony Hub的root訪問權(quán)限。

07.png

Dropbear是一個開源的,輕量化SSH服務(wù)器和客戶端程序,它運行在一個基于POSIX的各種平臺,尤其是一些嵌入式的Linux設(shè)備系統(tǒng)中。

我們發(fā)現(xiàn),如果文件系統(tǒng)中存在file/etc/tdenetable,則在初始化期間將會啟用一個dropbear SSH server實例。

08.png

固件更新劫持

在初始化過程中,Harmony Hub會請求一個羅技API上的 GetJson2Uris 終端,來獲取一個后續(xù)能用到的URL列表,這些URL可用于固件的更新檢測或其它軟件包獲取。

09.png

我們攔截并修改了服務(wù)器響應(yīng)中的JSON對象,將GetUpdates屬性指向我們自己的IP地址。

10.png

與固件更新過程類似,Harmony Hub向由GetUpdates指定的終端發(fā)送了一個POST請求,其中包含了當(dāng)前內(nèi)部軟件包的各種信息。以下為一個對HEOS包的請求示例:

11.png

如果POST請求中的sysBuild參數(shù)與當(dāng)前遠端羅技服務(wù)器中的版本不匹配,則遠端羅技服務(wù)器會返回一個包含新版軟件包的初始響應(yīng),由于某個未知原因,Harmony Hub忽略了這個響應(yīng),并接著再次發(fā)送了第二個請求,遠端羅技服務(wù)器在對這個請求的響應(yīng)中,就包含了指向固件更新的URL。

12.png

通過該URL,我們下載分析了其中為ZIP格式的 .pkg 文件,其中包含了一個簡單的文件結(jié)構(gòu)。

13.png

其中的manifest.json文件里有一些Harmony Hub更新過程中如何處理壓縮包的信息。

14.png

update.sh就是壓縮包中Harmony Hub的固件更新腳本,按照前面的分析,我們更改了該腳本,創(chuàng)建了/etc/tdeenable文件,使得在啟動引導(dǎo)過程中能開啟SSH接口來進行連接。

15.png

之后,我們在本地自己控制的Web服務(wù)器上托管了一個.pkg格式的惡意壓縮包,當(dāng)Harmony Hub檢查固件更新,并向GetJson2URIs發(fā)起請求更新時,由于我們在響應(yīng)中進行了一些改動,在其URL響應(yīng)時,我們會把設(shè)置的惡意更新包替換成原始更新包,這樣一來,Harmony Hub最終更新的將是我們事先構(gòu)造的惡意更新包。只要設(shè)備一重啟,SSH接口就會自動開啟,我們也能順利地以空密碼的root賬戶連接到設(shè)備系統(tǒng)中去。

16.png

總結(jié)

隨著嵌入式智能技術(shù)在生活中的廣泛應(yīng)用,很多像Logitech Harmony Hub的IoT物聯(lián)網(wǎng)設(shè)備都使用了通用的處理器和系統(tǒng)架構(gòu),攻擊者可以利用這些架構(gòu)漏洞,添加置換進入一些惡意軟件包,對目標(biāo)設(shè)備系統(tǒng)形成安全威脅。好在我們及時把漏洞上報給了羅技官方,他們非常重視,并迅速發(fā)布了 版本為4.15.96的修復(fù)固件,在此,希望羅技相關(guān)用戶請及時參照更新指南盡快更新



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數(shù)和判...
  • IIS 8 開啟 GZIP壓縮來減少網(wǎng)絡(luò)請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅(qū)動時提示不包含數(shù)字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務(wù)區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務(wù): 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網(wǎng)設(shè)置,IT服務(wù)外包,局域網(wǎng)組建,ADSL共享上網(wǎng),路由器設(shè)置,數(shù)據(jù)恢復(fù),密碼破解,光盤刻錄制作等服務(wù)

    技術(shù)支持:微軟等
    主站蜘蛛池模板: 国产∨亚洲V天堂无码久久久| 亚洲综合无码AV一区二区| a级毛片无码免费真人| 2020无码专区人妻系列日韩| 无码熟妇αⅴ人妻又粗又大| 波多野结衣AV无码久久一区| 久久久久久精品无码人妻| 人妻少妇乱子伦无码专区| 国精品无码一区二区三区在线| 亚洲欧洲AV无码专区| 精品无码人妻久久久久久| 无码人妻丰满熟妇区五十路 | 免费a级毛片无码av| 亚洲中文久久精品无码1| 国产精品无码无片在线观看3D | 日韩AV片无码一区二区不卡| 亚洲精品无码永久中文字幕| 国产精品亚洲一区二区无码| 人妻丰满熟妇无码区免费| 亚洲中文字幕无码一区二区三区| 精品久久久无码21p发布| 国产精品99久久久精品无码| 无码任你躁久久久久久| 久久久久亚洲av无码专区导航| 人妻AV中出无码内射| 亚洲午夜国产精品无码| 永久免费无码网站在线观看| 一夲道dvd高清无码| 久久无码中文字幕东京热| 无码毛片视频一区二区本码| 无码午夜人妻一区二区三区不卡视频| 亚洲日韩中文无码久久| 亚洲精品人成无码中文毛片| 日韩精品无码Av一区二区| 精品久久久久久无码人妻蜜桃| 内射中出无码护士在线| 日韩无码系列综合区| yy111111少妇影院里无码| 国产自无码视频在线观看| 内射人妻少妇无码一本一道 | 亚洲日韩一区二区一无码 |