漏洞概要
关注数(24)
关注此漏洞
漏洞标题:请远离我的智能硬件之小k智能插座客户端存密码暴力破解接口
提交时间:2015-06-02 15:54
修复时间:2015-07-20 09:10
公开时间:2015-07-20 09:10
漏洞类型:用户敏感数据泄漏
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-06-02: 细节已通知厂商并且等待厂商处理中
2015-06-05: 厂商已经确认,细节仅向厂商公开
2015-06-15: 细节向核心白帽子及相关领域专家公开
2015-06-25: 细节向普通白帽子公开
2015-07-05: 细节向实习白帽子公开
2015-07-20: 细节向公众公开
简要描述:
智能插座等智能硬件的普及,给攻击者带来了新的攻击面。智能硬件如果存在安全问题,可能导致电气烧毁、隐私泄露等重大安全隐患,笔者测试了一款比较火的智能硬件——小k智能插座,结果轻松就发现了一个密码暴力破解的安全隐患,智能硬件安全实在令人堪忧,希望相关厂商能给予高度重视。
详细说明:
笔者测试的是控客科技的“小K智能”Android客户端,版本为最新版2.0.5.0。
该客户端登录过程使用了Java的SSLSocket,理论上讲应对网络数据获取还原是足够安全的。但该客户端对Android自身代码保护较弱,攻击者可以轻松定位到网络数据收发关键代码。
客户端的SSLSocket代码集中于com.kankunit.smartplugcronus.minautil,关键代码如下
结果私钥密码、信任证书密码等敏感数据全部暴露。客户端直接硬编码了“kkit2014”,安全意识过于淡薄。
登录代码如下:
通过仿照客户端代码即可轻松的构造登录报文,用于暴力密码破解。
如果攻击者得到的用户的用户名、密码,就可以任意控制家电的启停了,严重时可以导致硬件=烧毁。
漏洞证明:
构造登录请求报文如下:
正确时,服务器返回如下数据
// ***为用户ID
修复方案:
1、加强客户端代码的保护
2、服务器增加防密码暴力破解功能
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2015-06-05 09:09
厂商回复:
正在修复,谢谢您的帮助
最新状态:
暂无