博世恒温器由于安全漏洞CVE-2023-49722允许远程攻击者操纵设置并在设备上安装恶意软件

Bitdefender实验室发现流行的博世恒温器型号BCC100容易受到网络安全威胁CVE-2023-49722。此漏洞可能允许远程攻击者操纵设置并在设备上安装恶意软件。

Bitdefender实验室发现流行的博世恒温器型号BCC100容易受到网络安全威胁。此漏洞可能允许远程攻击者操纵设置并在设备上安装恶意软件。

研究人员发现博世BCC100恒温器存在漏洞,可能会损害用户的隐私和舒适度。Bitdefender实验室发现的这些漏洞允许攻击者访问恒温器设置和数据、远程操纵设置以及安装恶意软件。

关于物联网设备易受攻击状态的最新披露应该不足为奇。从电子滑板到咖啡机,从跑步机到房间里的安全摄像头,所有连接到互联网的东西都容易受到潜在威胁。

至于最新进展,第一个智能家居网络安全中心的创建者Bitdefender Labs定期审核流行的物联网硬件是否存在漏洞。其最新研究揭示了博世BCC100恒温器中的漏洞,影响版本1.7.0 – HD版本4.13.22。

Bitdefender研究人员于2023年8月29日发现了该漏洞,但其详细信息直到2024年1月11日才发布。该漏洞允许攻击者用流氓版本替换设备固件(CVE-2023-49722)。该漏洞于2023年10月得到确认并进行分类,博世立即开始修复。Bitdefender于2024年1月11日负责任地披露了该漏洞。

要了解该缺陷,必须了解BCC100恒温器的工作原理。该恒温器使用两个微控制器:用于Wi-Fi功能的海飞芯片(HF-LPT230)和用于实现主逻辑的意法半导体芯片(STM32F103)。

STM芯片缺乏联网功能,依赖Wi-Fi芯片进行通信。Wi-Fi芯片侦听LAN上的TCP端口8899,并通过UART数据总线将直接接收到的任何消息镜像到主微控制器。

然而,如果格式正确,微控制器无法区分云服务器发送的恶意消息和真实消息。攻击者可以利用此漏洞向恒温器发送命令,包括恶意更新。

恒温器通过WebSocket上的JSON编码有效负载与connect.boschconnectedcontrol.com服务器进行通信,该有效负载是公开的且易于模仿。设备在端口8899上启动“device/update”命令,触发恒温器向云服务器请求详细信息。

尽管出现错误代码,设备仍接受伪造的响应,其中包含固件更新详细信息,包括URL、大小、MD5校验和和版本。然后,设备请求云服务器下载固件并通过WebSocket发送,确保URL可访问。一旦设备收到文件,它就会执行升级,最终完成妥协。

根据Bitdefender Labs的博客文章,建议用户遵循必要的安全实践。这包括更新恒温器固件、更改默认管理密码、避免不必要地将恒温器连接到互联网,以及使用防火墙限制未经授权的设备的访问。

Bitdefender Labs强调了选择安全的智能家居设备并确保其及时更新最新安全补丁的重要性。具体详情请参阅博世2023年1月9日发布的安全公告。

然而,这项研究强调,即使看似无害的智能设备也可能带来安全风险。随着智能家居市场的不断增长,制造商必须优先考虑安全性,确保安全可靠的互联环境。

发表评论

评论已关闭。

相关文章