嚴重漏洞使 Nuki 智能鎖面臨大量攻擊選項
上官雨寶2022-07-26 00:00:00
嚴重漏洞使 Nuki 智能鎖面臨大量攻擊選項
研究人員在不同版本的 Nuki 智能鎖中發現了多達 11 個嚴重漏洞。
總部位于英國曼徹斯特的 NCC 集團的 IT 安全研究人員發布了一份技術咨詢,解釋了 Nuki 智能鎖如何容易受到過多攻擊的可能性。
值得注意的是,Nuki Home Solutions 是一家位于奧地利格拉茨的歐洲智能家居解決方案供應商。以下是 Nuki 鎖的 11 個缺陷的詳細概述。
TLS 通信缺乏證書驗證
此漏洞被跟蹤為CVE-2022-32509,并影響 Nuki Smart Lock 3.0 版。根據 NCC 集團的研究,該公司沒有在其智能鎖和 Bridge 設備上實施 SSL/TLS 證書驗證。如果沒有 SSL/TLS 證書驗證,攻擊者可以執行中間人攻擊并訪問通過加密通道發送的網絡流量。
堆棧緩沖區溢出解析 JSON 響應
該漏洞被跟蹤為CVE-2022-32504,影響 Nuki Smart Lock 3.0。該問題可能允許攻擊者在設備上獲得任意代碼執行權限。該漏洞存在于實現從 SSE WebSocket 接收的 JSON 對象解析的代碼中,導致堆棧緩沖區溢出。
堆棧緩沖區溢出解析 HTTP 參數
根據 NCC Group 的技術文章,負責監督 HTTP API 參數解析邏輯的代碼會導致堆棧緩沖區溢出。它可以被利用來執行任意代碼執行。此漏洞被跟蹤為CVE-2022-32502,并在 Nuki Bridge 版本 1 中被發現。
BLE 協議中的訪問控制被破壞
該漏洞被跟蹤為CVE-2022-32507,并影響 Nuki Smart Lock 3.0。研究表明,低功耗藍牙Nuki API 實施中使用了不充分的訪問控制措施,這可能允許用戶在未經授權的情況下向 Keyturner 發送高權限命令。
上官雨寶
是水水水水是