台廠 IoT 管理平台有漏洞 可讓駭客監控使用者家中活動

安全公司Mandiant昨日警告,一個位於各種家中聯網攝影機、嬰兒監視器或閉路攝影機的安全漏洞可能讓攻擊者遠端駭入,使他們得以監控使用者,並挾持這些攝影機。

安全公司 Mandiant 昨日警告,一個位於各種家中聯網攝影機、嬰兒監視器或閉路攝影機的安全漏洞可能讓攻擊者遠端駭入,使他們得以監控使用者,並挾持這些攝影機。

這個漏洞是位於台灣廠商物聯智慧 (ThroughTek) 的 IoT 管理平台 Kalay 的通訊協定中。

Mandiant 解釋,ThroughTek 的 Kalay 協定實作成軟體開發套件 (SDK),並內建在用戶端軟體(如手機或桌機 App)及連網攝影機,Kalay 號稱支援的裝置達 8300 萬台

攻擊方法是利用裝置(如連網攝影機)的唯一辨識碼 (unique identity number, UID);Kalay 只需 UID 即可在網路上部署一台新攝影機 (DVR) 。取得 UID 的攻擊者就能將他的 DVR 以 UID 註冊,這使得所有連線呼叫都會導向攻擊者,而非原本的使用者。之後,當使用者透過 Kalay 協定(例如 App 管理介面)存取 DVR 時,DVR 的驗證憑證(即使用者名稱和密碼)會傳到註冊(即攻擊者)的 UID 。攻擊者就能順勢取得存取合法使用者 DVR 的使用者名稱和密碼。攻擊者還能濫用 Kalay 網路遠端連上 DVR 、存取用戶敏感的影音資料,並執行遠端程序呼叫 (RPC) 來跑惡意程式碼來劫持 DVR 。

漏洞編號 CVE-2021-28732,風險值達 9.6,為重大漏洞。受到波及的 Kalay P2P SDK 包括 3.1.5 與之前的版本。

ThroughTek 已經釋出最新版 SDK 3.3.1.0 和 3.4.2.0 版來修補漏洞,並啟用 AuthKey 和 DTLS 功能加以緩解。

研究人員指出,為防止 RPC 連線攻擊,裝置廠商必須確保 Kalay SDK 只啟用裝置上必要功能。

美國網路安全及基礎架構安全管理署 (CISA) 也在本周發出公告,警告私密資料外洩的風險,呼籲用戶應儘速更新 SDK 。

來源:SCMagazine

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link