安全公司 Mandiant 昨日警告,一個位於各種家中聯網攝影機、嬰兒監視器或閉路攝影機的安全漏洞可能讓攻擊者遠端駭入,使他們得以監控使用者,並挾持這些攝影機。
這個漏洞是位於台灣廠商物聯智慧 (ThroughTek) 的 IoT 管理平台 Kalay 的通訊協定中。
Mandiant 解釋,ThroughTek 的 Kalay 協定實作成軟體開發套件 (SDK),並內建在用戶端軟體(如手機或桌機 App)及連網攝影機,Kalay 號稱支援的裝置達 8300 萬台
攻擊方法是利用裝置(如連網攝影機)的唯一辨識碼 (unique identity number, UID);Kalay 只需 UID 即可在網路上部署一台新攝影機 (DVR) 。取得 UID 的攻擊者就能將他的 DVR 以 UID 註冊,這使得所有連線呼叫都會導向攻擊者,而非原本的使用者。之後,當使用者透過 Kalay 協定(例如 App 管理介面)存取 DVR 時,DVR 的驗證憑證(即使用者名稱和密碼)會傳到註冊(即攻擊者)的 UID 。攻擊者就能順勢取得存取合法使用者 DVR 的使用者名稱和密碼。攻擊者還能濫用 Kalay 網路遠端連上 DVR 、存取用戶敏感的影音資料,並執行遠端程序呼叫 (RPC) 來跑惡意程式碼來劫持 DVR 。
漏洞編號 CVE-2021-28732,風險值達 9.6,為重大漏洞。受到波及的 Kalay P2P SDK 包括 3.1.5 與之前的版本。
ThroughTek 已經釋出最新版 SDK 3.3.1.0 和 3.4.2.0 版來修補漏洞,並啟用 AuthKey 和 DTLS 功能加以緩解。
研究人員指出,為防止 RPC 連線攻擊,裝置廠商必須確保 Kalay SDK 只啟用裝置上必要功能。
美國網路安全及基礎架構安全管理署 (CISA) 也在本周發出公告,警告私密資料外洩的風險,呼籲用戶應儘速更新 SDK 。
來源:SCMagazine
