WEMO设备可以破解您的Android手机,因此攻击者可以跟踪您,窃取照片
英国可能仍然是战略欧盟数据保护伙伴
技术花费以交易薪水为代价而增长
偷猎者和鱼派,这个海洋无人机在你的路上
消费者要求从移动运营商更好地治疗
概念证明显示区块链可以挽救药物物流的生命
IT优先事项2018:网络在董事会上消耗下降
谷歌的照片可以轻松地数字化旧照片
大多数英国人关注个人数据共享
马来西亚监管机构和公司起诉数据泄露
Android补丁修复了DRAMMER RAM攻击,但不是肮脏的牛开采
Microsoft承诺较小的Windows 10升级
Apple Sues亚马逊供应商在假iPhone充电器上
新的隐私恐惧,因为它挑战了一年的延迟监督监督机构
千升与IT服务公司没有类似的比较,但公开提醒
线程组在企业中瞄准其IoT网状网络
研究人员通过无人机来攻击飞利浦色调; IOT蠕虫可能会导致城市停电
谷歌的像素手机应提供三年的更新保证
重启智能枪创新的努力可能会再次出现
€71欧元欧盟数据促销加速器新兵18件初创公司
为GDPR准备的公共部门组织
中国公司承认其黑客产品落后于周五的大规模DDOS攻击
Facebook获取面部图像分析启动面部测定学
报告显示,薪水不是最重要的方式来吸引Cyber​​sec Pros
AWS中断:Datentre Power Cut offline敲击了“数百”的互联网服务
微软在Linux的爱下双打,加入基金会
欧洲和美国公司在印度创建了成千上万的工作
美国成年人的一半是在警察面部识别数据库中划分的
研究人员责备DDOS攻击对目标视频游戏公司的脚本小孩
东盟公司在工业4.0上乐观
Twitter表示本周计划300个工作
企业警告不要忽略加密威胁
突破了550,000个红十字会献血者的个人数据
黑客可以在30秒内用5美元的POISontap设备将计算机和路由器响起
SUMO逻辑和AWS中的现代应用状态
Spacex想要在高速互联网上填补地球
全球自然陈列自然陈列网络
Facebook击中了20Gbps在测试互联网无人机数据传输中
厄瓜多尔表示,它削减了Wikileaks创始人的互联网接入,以防止美国选举干扰
基于云的Net-Analysis工具向用户钻取,应用程序
云公司使用纯存储阵列速度速度客户分析
DWP将在普遍信贷上发布关键文件
光纤宽带网络建设者在假纤维上挑战ASA
英国网络安全认证飞行员推出
Lyft客户面临回收电话号码的潜在黑客
中国智能手机供应商显示苹果,三星衰落的销售收益
开源加密软件Veracrypt中的临界缺陷
AppDynamics展开了App IQ - 并且几乎所有已知的流行语
Microsoft将数据库应用程序恢复到Office 365 for Small Biz
MWC 2018:三星Galaxy S9启动了一年一度的移动节
您的位置:首页 >电子新品 >

WEMO设备可以破解您的Android手机,因此攻击者可以跟踪您,窃取照片

2021-07-28 15:43:53 [来源]:

这只是桃子 - 你的WEMO设备可以攻击你的Android手机。

11月4日,Avencea实验室的安全研究人员Joe Tanen和Scott Tenaglia将向您展示如何从WEMO设备注入贝尔金WEMO设备,然后将代码注入WEMO Android应用程序。他们补充说:“那是对的,我们将向您展示如何让您的IoT破解您的手机。”

自从谷歌剧本说,从100,000到500,000人应该关注,因为Google Play表示,这是Android Wemo应用程序有多少安装。其他人都应该注意到这是第一个,即使是不安全的Myky IoT水域。

“过去,如果有互联网连接的灯光或蠕动电脑的漏洞,人们可能不会担心,但现在我们发现IOT系统中的错误可能会影响他们的智能手机,人们会更加关注,”格拉利亚告诉黑暗阅读。“这是我们发现不安全的物联网设备的第一个案例可用于在手机内运行恶意代码。”

Duo的谈话,“突破边缘:滥用Belkin家庭自动化设备,“将在伦敦的黑色帽子欧洲呈现。他们表示,由于“可用于在设备上获取根外壳的设备和Android应用程序中的多个漏洞,运行与设备配对的任意代码,以及拒绝设备的任意代码在没有扎根的情况下启动DOS攻击。“

第一个缺陷是SQL注射漏洞。攻击者可以远程利用错误并将数据注入与WEMO设备用于记住规则的相同数据库,例如在特定时间关闭CROCKOT或者具有运动检测器仅在日落和日出之间打开灯光。

研究人员警告说,如果攻击者可以使用安装的WEMO应用程序访问Android手机,则可以将命令发送到易受侦听的WEMO设备以执行“使用root权限命令,并且可能会在设备中安装IoT恶意软件,从而成为设备的一部分僵尸网络,如臭名昭着的mirai僵尸网络。“同样根据SecurityWeek,如果攻击者获取对WEMO设备的root访问权限,则攻击者实际上具有“比合法用户更多的权限”。

研究人员表示,只要攻击者不会中断更新过程并停止用户对其设备的访问,就可以使用固件更新删除恶意软件。如果发生这种情况,那么您可能也摘要设备......除非您希望黑客控制您的灯,否则任何电器插入WEMO交换机,Wi-Fi摄像机,婴儿监视器,咖啡机或任何内容其他WEMO产品。Wemo还适用于巢恒温器,亚马逊回声等,包括Wemo Maker,允许人们通过WEMO APP和IFTTT控制洒水器和其他产品(如果这样)。

据报道,Belkin通过昨天推出的固件更新来修复了SQL注入缺陷。该应用程序并没有显示自10月11日以来的更新,但打开应用程序显示新的固件可用。如果你不更新和奇怪的东西开始发生在家,那么你的家可能不会突然困扰......更像是你的Wemo的东西已经被黑了。

至于第二个漏洞,攻击者可以强迫WEMO设备通过WEMO应用程序感染Android智能手机。Belkin于八月修复了Android应用程序漏洞; Belkin发言人指出,在Tenaglia突破Bhad谈论Foruct Forum的安全之后发表的声明。

在应用程序缺陷已修复之前,研究人员表示同一网络上的攻击者可以使用恶意JavaScript更改应用程序中显示的设备的名称;您将不再看到您给出该设备的“友好”名称。

Tenaglia Gave SecurityWeek以下攻击情景:

攻击者用特制名称模拟一个WEMO设备,并跟随受害者到咖啡店。当它们都连接到相同的Wi-Fi时,WEMO应用程序会自动查询WEMO小工具的网络,并且当找到攻击者设置的恶意设备时,将在受害者的智能手机上执行插入名称字段的代码。

同样的攻击,研究人员讲述了福特,这意味着“只要应用程序正在运行(在后台),代码可以用来跟踪Belkin客户的位置和Siphon的所有照片,将数据返回到返回数据属于黑客的远程服务器。“

如果您尚未更新Android应用程序或WEMO设备上的固件,那么您将更好地开始。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。