セキュリティ研究者のDhirajMishraがセキュリティの脆弱性を発見しました, CVE-2019-12477, SUPRAスマートTVブランド.
どうやら, Supra Smart Cloud TVでは、openLiveURL機能にリモートファイルを含めることができます, これにより、ローカルの攻撃者が/ remote/media_controlを使用して認証なしで偽のビデオをブロードキャストできるようになる可能性があります?action = setUri&uri = URI.
CVE-2019-12477の詳細
SUPRAは、オーディオビデオ機器を製造するロシアの会社です。, 家電製品やカーエレクトロニクス. テクノロジーのほとんどは、ロシアに拠点を置くeコマースWebサイトを通じて配布されています。, 中国, とアラブ首長国連邦.
彼の報告では, 研究者は共有しました 彼が`openLiveURLをうまく利用したこと()`これにより、ローカルの攻撃者が上記のスマートクラウドTVでビデオをブロードキャストできるようになります. 「「最初にソースコードレビューでこの脆弱性を見つけ、次にアプリケーションをクロールしてすべてのリクエストを読むことで、この脆弱性をトリガーすることができました,」ミシュラは言った.
脆弱性を引き起こすには, 攻撃者は、特別に細工したリクエストを次のURLに送信するだけで済みます。:
https://192.168.1.155/remote / media_control?action = setUri&uri = https://Attacker.com/fake_broadcast_message.m3u8.
上記のURLはかかりますが (.m3u8) フォーマットベースのビデオ. `curl -v-XGET`を使用してそのようなリクエストを送信できます, 通常、これは認証されていないリモートファイルインクルードです. 攻撃者は認証なしでビデオをブロードキャストする可能性があります, 最悪の場合、攻撃者はこの脆弱性を利用して偽の緊急メッセージをブロードキャストする可能性があります (怖い権利?).
ここでの問題は、脆弱性がパッチされていないままであり、このままである可能性が高いことです。. 研究者は、ベンダーに連絡して調査結果を報告する方法を見つけられませんでした. 悪用の成功を明らかにする概念実証ビデオもあります. ビデオは、スティーブジョブズのスピーチが突然攻撃者の偽物に置き換えられる方法を示しています “緊急警報メッセージ”.
脆弱性にはCVEIDが割り当てられています, CVE-2019-12477ですが、アドレスになるかどうかについての情報はありません. そう, SUPRAスマートクラウドTVの所有者は何ができますか? 簡単な答えは、すべてのスマートデバイスに強力なパスワードとファイアウォールを使用して、ワイヤレスネットワークを可能な限り安全に保つことです。. なぜなら, 私たちは毎日証明されているので, スマートホームはそれほどスマートではありません.
スマートホームをハッキングするのがいかに簡単かを示す良い例は、アバストの研究者によるものです。. 最後の8月, 彼らはMQTTプロトコルについて警告しました (メッセージキューテレメトリトランスポート) どれの, 設定が間違っている場合, ハッカーにスマートホームへの完全なアクセスを提供する可能性があります. このセキュリティの抜け穴の結果として, 家は、娯楽システムや音声システムなど、さまざまな方法で操作できます。, さまざまな家庭用機器, とスマートドア.