智能門鈴成“偷聽設備”?上海市消保委發布智能家居“黑客攻擊”測試報告
2022年03月23日10:20 來源:中國消費者報
智能門鈴成“偷聽設備”?智能家居真的安全嗎?3月15日,上海市消費者權益保護委員會發布智能家居“黑客攻擊”測試報告。報告顯示,測試的部分產品存在安全漏洞,消費者個人信息易泄露。
2021年11月至2022年2月,上海市消保委聯合第三方專業機構開展了智能家居設備安全性能測試,在各主流電商平臺上選取了A、B、C、D、E、F6款搜索排名靠前的智能門鈴和門禁產品,并對其APP、小程序、web后臺、教程等功能進行測試。其中A、B、C3款品牌為智能門鈴,D、E、F3款品牌為智能門禁。
測試結果顯示:部分產品存在安全漏洞。其中,B品牌有2個高危漏洞,1個中危漏洞。C品牌有1個中危漏洞。而D品牌有4個高危漏洞,2個中危漏洞。E品牌有1個中危漏洞。F品牌有1個高危漏洞,1個中危漏洞。
測試顯示,攻擊者可以通過抓包軟件繞過認證,獲取服務端或客戶端的大量信息。消費者個人信息遭到泄露。如D品牌、F品牌等存在認證繞過漏洞,攻擊者可以將提交到服務端的驗證數據包進行抓取,然后對其暴力破解,就能繞開認證并查看到服務端存儲的大量用戶信息,也可以在客戶端進行抓包并修改回應包,看到用戶個人信息。
D品牌漏洞測試詳情:打開抓包軟件,即可看到用戶手機號,姓名,年齡,公司住址等信息。
F品牌漏洞測試詳情:登錄小程序,抓取設備界面數據包,發現有一個未加密顯示手機號的數據包。通過修改手機號,可越權查看他人所擁有的設備。
攻擊者可以通過簡單粗暴的“抓包”加暴力破解弱密碼,利用漏洞組合獲取用戶的賬號和密碼,登錄后獲得他人攝像頭、麥克風等權限,可以自由調取錄像,甚至聽取房間家庭成員間的交談。消費者的隱私難以保障。如在測試B品牌時,攻擊者先通過“抓包”,挖掘出用戶手機號碼。如果該用戶密碼設置過于簡單,比如默認密碼或是簡單的數字密碼,攻擊者繼而暴力破解,對密碼逐個推算,反復試錯,得到相應的密碼,登錄后竊取用戶隱私。
B品牌漏洞測試詳情:進入平臺社區交流界面,可看到經過*號處理過的手機號,抓包查看返回包,即可得到該用戶手機號碼。再暴力破解獲得弱密碼,成功登錄,并可以查看相關重要信息。
攻擊者可以利用應用程序傳參驗證過濾不嚴,在后臺不知情的條件下實現非法授權和操作,導致攻擊者構造的數據庫代碼被后臺執行。攻擊者可以未經授權訪問數據庫,結合其他漏洞實現遠程開電子門鎖等功能,消費者居家安全面臨風險。如D品牌設備的管理后臺存在3處該漏洞。同時,該設備的開門小程序也存在缺陷,簡單重復此開門包,攻擊者就能實現遠程任意開門。
D品牌漏洞測試詳情:第一處:通過ascii來爆破數據庫用戶的第一個字符,漏洞參數是login_account;第二處:使用user()可直接獲取數據庫用戶名;第三處:嘗試使用相關工具可直接注入出目標數據庫的所有消息。
此外,這些設備還存在中間人攻擊、存儲型XSS、文件上傳等漏洞,而且不少產品屬于相同設備代工生產,同質化情況較為嚴重。
據上海市消保委介紹,雖然本次模擬黑客攻擊的測試針對的是智能門鈴和智能門禁類產品,但智能化家電家居設備在底層技術、通用硬件、數據后臺等方面有高度的類同性。專家組判斷,市場上相當比例的智能家居產品信息安全水平普遍較低,對于消費者隱私存著較大風險。