Comcast Xfinity家庭安全系统被曝严重漏洞
近日,研究人员发现Comcast Xfinity家庭安全系统中存在一个安全漏洞,攻击者可以在不触发警报的前提下进入用户住宅。
Comcast(康卡斯特)是美国最大的有线电视公司,同时也是宽带网络及IP电话服务供应商。Xfinity家庭安全系统是一套月租型的智能家庭监控系统解决方案,不仅提供给使用者拥有住宅报警的功能之外,还可以提供使用者收看有线电视,互联网和电话的服务等服务。
Xfinity主要依靠使用电池供电的传感器检测入侵者,而这种传感器使用工作在2.4 GHz无线频段的无线通信协议ZigBee与基站进行通信,并以短信或电子邮件的形式将警报发送给用户。
Rapid7的安全专家称,Xfinity中的漏洞可以使攻击者欺骗该系统,使其不能检测到门窗的打开行为和物体的任何移动。
利用该漏洞的触发条件源于2.4 GHz无线频段,当出现错误时,Xfinity系统不能成功启动,会默认所有传感器都完好无损、门窗关闭,并且无移动物体。
该系统没有限制故障持续时间,也不会对故障发出警报,并且当无线频段恢复正常时,传感器需要花费大量的时间与集线器重新建立连接。
研究人员在系统处于ARMED状态时,将一对门窗感应器放置在锡箔中屏蔽,然后移除传感器中的磁铁,模拟无线电干扰攻击并打开了被监视的门窗。当传感器中的磁铁被拿走时,尽管传感器距离控制系统的集线器只有几英尺,系统仍然显示处于ARMED状态。当传感器恢复正常时,需要花费几分钟到三个小时的时间与集线器重新建立连接,而在这段时间内,系统仍然不会报警。
Rapid7的安全专家指出,有多种方法可以干扰传感器和基站之间的通信,比如使用无线电干扰设备,或对ZigBee协议实施基于软件的解除验证攻击等。
缓解
目前没有很好的方法可以缓解该漏洞,因为基站在处理无线电问题时,需要依靠软件或固件更新来确定处理时间,同样的,感应器重新连接基站的速度也是如此。
CERT已经发布了该漏洞,Comcast也发布公告称没有找到合适的方法解决该问题,并称会持续研究该问题,并与其他厂商共同合作,以确定合适的解决方案。
本文转自d1net(转载)
相关文章
- 逻辑漏洞之越权访问漏洞
- 常见的安全测试漏洞
- 【安全】什么是0day漏洞?
- 漏洞复现篇——利用XSS漏洞实现多种网络钓鱼方法
- CVE-2021-21975&CVE-2021-21983 VMware vRealize SSRF、任意文件上传漏洞分析
- FortiWeb 多个高危漏洞安全通告
- 2020-06 补丁日: 微软多个产品高危漏洞安全风险通告
- 《WEB安全渗透测试》(33)使用内容安全策略(content-security-policy)来防御XSS漏洞
- 《WEB安全渗透测试》(30)RCE漏洞挖掘技巧
- 《WEB安全渗透测试》(18)DedecmsV5.7越权漏洞+前台重置管理员密码漏洞复现(2)
- 《WEB安全渗透测试》(16)利用Python编写漏洞批量检测POC
- 《WEB安全渗透测试》(14)一个文件包含漏洞(需要利用菜刀原理)
- 【Web安全】点击劫持漏洞
- 文件包含漏洞——实例
- ms17-010是什么漏洞
- 【复现】cve-2020-1472 微软NetLogon权限提升漏洞 附exp
- 向微软警告3个月无修复 安全专家将Windows漏洞分享至GitHub
- 投资安全比处理漏洞更重要
- 安全研究人员发现GitHub企业版多个漏洞 并获数万美元奖励
- 漏洞复现 - - - Alibaba Nacos权限认证绕过
- WEB安全基础 - - -漏洞扫描器
- WEB安全基础 - - -命令执行漏洞
- 微软补丁日:18个Windows安全公告,关键漏洞占一半
- 补丁无效!安全机构称Mac漏洞依然存在
- Samba 漏洞是Linux 版“永恒之蓝”?看安全人员怎么说
- 【网摘收藏】关于漏洞与安全
- 谷歌安全专家在Windows中发现一个“糟糕透顶”的漏洞
- 电站控制器出现远程漏洞 而且没法打补丁