MWC不止华为折叠屏,5G安全更需关注

作者:安数网络 发布时间:2019-03-01 10:14:23 浏览次数:988
2019世界移动通信大会(MWC)正在巴塞罗那如火如荼进行当中,作为全球通信领域最具规模和影响力的展会,MWC一直都是各通信厂商激烈角逐的舞台:华为折叠屏、OPPO十倍混合光学变焦、5G无人船……目不暇接的颠覆性科技创新吸睛无数,全方位释义5G时代“智联万物”的新价值和新机会。

5G正加速向我们走来,安全性的担忧也一直是绕不开的话题。在一个不那么热闹的MWC展台,著名安全服务提供商McAfee也带着憋了一年大招闪亮登场。McAfee的高级威胁研究团队公布了物联网设备上的2个新漏洞,分别是知名智能锁BoxLock和美国咖啡机第一品牌Mr. Coffee的新漏洞,可以让网络犯罪分子有机可乘,使得消费者的个人数据和家庭网络被非法访问。McAfee提醒消费者在接入以上两个设备之前,必须知晓其可能带来的安全风险。
 

1、BoxLock安全漏洞

BoxLock是一种保护快递交货安全的智能挂锁,由硬化钢锁扣、扫描按钮、防水防晒外壳、电池、USB充电口、扫描器5部分组成,通过扫描有效的条形码开锁。

它存在一个漏洞,让黑客可以远程解锁。研究人员成功使用蓝牙低功耗(BLE)内置条码扫描仪打开BoxLock,这是一种在物联网和智能设备中普遍使用的无线技术。研究人员表示,用来发送蓝牙GATT命令的手机从未连接过BoxLock,也没有安装BoxLock应用程序,但它能解锁BoxLock,这不得不引起制造商的重视。

漏洞披露对任何公司都是具有挑战性的问题。研究人员十分肯定BoxLock做法,收到消息后,BoxLock迅速回应并认可研究团队的发现,着手修复漏洞。
 

2、Mr. Coffee安全漏洞

在MWC上公布的第2个漏洞是Mr. Coffee的安全漏洞:Mr. Coffee智能咖啡机为黑客提供了进入家庭网络的后门。Mr. Coffee智能咖啡机是指Mr. Coffee和贝尔金联手推出一款WiFi咖啡机,用户可以在手机或平板电脑上使用贝尔金WeMo应用程序控制该款咖啡机。

研究人员表示,黑客可以入侵使用WeMo平台的Mr. Coffee咖啡机,更改冲泡计划,甚至能够利用固件中的漏洞写入新的指令,据称这是代码问题引发的漏洞,由缺乏输入过滤和验证的代码策略导致。

研究人员表示,该漏洞让入侵者可以上传任何模板,并让能顺利通过所有WeMo验证步骤。研究人员成功添加了一个名为“hack”的新模板,并在模板中添加了一个代码块来下载和执行shell脚本。

现在,只需坐下来等待咖啡机(在我指定的时间延迟)连接到我的电脑,下载我的shell脚本并运行它。一切运行过程都符合预期。此漏洞要求入侵者访问与咖啡机所在的同一网络。根据用户密码的复杂程度以及当今的计算能力,破解WiFi是一件轻而易举的事。

Mr. Coffee详细破解过程如下:

https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/your-smart-coffee-maker-is-brewing-up-trouble/
 

结语

这两个漏洞都表明,漏洞利用有时候比想象的简单得多,并不用花费多大精力,对黑客来说更是小菜一碟的事。即使联网设备不包含敏感数据且仅限于本地网络,也不能避免恶意黑客的攻击。联网智能设备是5G时代的最易受攻击的目标,因为从安全的角度来看,这些设备往往被忽视,并且可以为您的家庭或企业网络提供简单且不受监控的中介点。

根据傻蛋联网设备搜索系统,全球联网设备的分布如下图(颜色越深,表示联网设备分布越密集),中国、美国拥有的联网设备数均超过了全球的10%。

McAfee研究员兼首席科学家Raj Samani在MWC上表示:“网络罪犯是无处不在并且无孔不入的,只要我们继续将设备连接到互联网,黑客就会继续寻找利用漏洞的方法。”

因此,这要求物联网设备供应商与专业安全研究人员共同致力于保障产品的安全性,以降低消费者使用时的安全风险。

对于使用连接设备的消费者和制造他们的企业,漏洞披露可能会令人恐慌,然而,这个过程是创造更安全未来的必经之路。网络安全研究人员,监管单位、企业、消费者共同努力揭露并消除这些漏洞,方能使我们领先于犯罪。

及时掌握网络安全态势 尽在傻蛋网络安全监测系统

【网络安全监管部门】免费试用

本文来源:网络

如涉及侵权,请及时与我们联系,我们会在第一时间删除或处理侵权内容。
电话:400-869-9193 负责人:张明