漏洞可致宠物“保镖”变“恶魔”

2024-02-23 03:40

本文主要是介绍漏洞可致宠物“保镖”变“恶魔”,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

随着人类精神需求的变化,豢养宠物现象在日常生活中变得愈发常见,加上科技的发展,用以跟踪宠物的智能设备也应运而生。然而根据最近的一篇分析,这些宠物“保镖”漏洞不少,一旦被恶意利用,极有可能暴露宠物位置及主人信息。

漏洞可致宠物“保镖”变“恶魔”

卡巴斯基实验室对多个国外流行的宠物跟踪设备进行了安全评估,评估中涉及的设备有:

Kippy Vita(GPS追踪器)

LINK AKC Smart Dog Collar(智能狗项圈)

Nuzzle Pet Activity and GPS Tracker(GPS追踪项圈)

TrackR bravo and pixel(蓝牙追踪器)

Tractive GPS Pet Tracker(牵引GPS追踪器)

Weenect WE301(GPS追踪器)

Whistle 3 GPS Pet Tracker & Activity Monitor(口哨GPS追踪器)

经过卡巴斯基实验室的分析,恶意***可以利用这些产品及其相应移动应用程序中发现的缺陷来禁用设备的服务,使其接收并执行来自未授权方的命令或者通过中间人***的方法拦截传输信息。这些设备通常依靠GPS,Wi-Fi和/或蓝牙低功耗(BLE)的组合运行,卡巴斯基认为后因缺乏身份验证、服务可用性的特点,是“设备防护装甲中的弱点”。令人担心的是——测评设备中,只有一个产品与配套使用的Android应用程序验证了其服务器的证书。

最终评估结果可能会让设备主人惶恐:Nuzzle Pet Activity、GPS Tracker和Whistle 3 GPS Pet Tracker & ActivityMonitor均有四个漏洞,TrackR有两个漏洞在Bravo和像素设备中,Kippy Vita和Link AKC Smart Dog Collar各有一个漏洞 。(Weenect WE301和Tractive GPS Pet Tracker 虽有小问题,但未分配任何官方的CVE标识符。)

评估检查出的漏洞或缺陷包括:应用程序将敏感数据(如凭证和身份验证令牌)传输到服务器或logcat; 应用程序无法验证服务器的HTTPS证书; 以未加密的形式存储授权令牌; 授权和访问控制缺乏认证; 轻松绕过完整性控制,允许设备与任意任意智能手机接口; 接收并执行不包含用户标识的命令。

令人欣慰的是,至漏洞公布时,评估中所揭示的大部分漏洞已得到修复,多家厂商对卡巴斯基表示感谢,回应会继续加强设备安全性。

转载自墨者学院:https://mozhe.cn/news/detail/299请添加链接描述

转载于:https://blog.51cto.com/13520190/2121030

这篇关于漏洞可致宠物“保镖”变“恶魔”的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/737400

相关文章

【漏洞复现】畅捷通T+ keyEdit.aspx SQL漏洞

0x01 产品简介 畅捷通 T+ 是一款灵动,智慧,时尚的基于互联网时代开发的管理软件,主要针对中小型工贸与商贸企业,尤其适合有异地多组织机构(多工厂,多仓库,多办事处,多经销商)的企业,涵盖了财务,业务,生产等领域的应用,产品应用功能包括: 采购管理、库存管理、销售管理、生产管理、分销管理、零售管理、往来管理、现金银行管理、总账、移动应用等,融入了社交化、移动化、电子商务、互联网信息订阅等元素

汽车网络安全 -- 漏洞该如何管理

目录 1.漏洞获取途径汇总 2.CAVD的漏洞管理规则简析 2.1 通用术语简介 2.2 漏洞评分指标 2.3.1 场景参数 2.3.2 威胁参数  2.3.3 影响参数 2.3 漏洞等级判定 ​3.小结 在汽车网络安全的时代背景下,作为一直从事车控类ECU基础软件开发的软件dog,一直在找切入点去了解车联网产品的各种网络安全知识。 特别是历史上各种汽车网络安全事件、

XSS跨站攻击漏洞

XSS跨站攻击漏洞 一 概述 1 XSS概述 xss全称为:Cross Site Scripting,指跨站攻击脚本,XSS漏洞发生在前端,攻击的是浏览器的解析引擎,XSS就是让攻击者的JavaScript代码在受害者的浏览器上执行。 XSS攻击者的目的就是寻找具有XSS漏洞的网页,让受害者在不知情的情况下,在有XSS漏洞的网页上执行攻击者的JavaScript代码。 XSS是提前埋伏好

修复漏洞Windows 2012 Server R2(CVE-2016-2183)、(CVE-2015-2808)、(CVE-2013-2566)

修复漏洞 漏洞风险等级评定标准主机风险等级评定标准漏洞概括利用注册表修复漏洞查看修复后的漏洞 漏洞风险等级评定标准 危险程度危险值区域危险程度说明高7 <=漏洞风险值<= 10攻击者可以远程执行任意命令或者代码,或对系统进行远程拒绝服务攻击。中4 <=漏洞风险值< 7攻击者可以远程创建、修改、删除文件或数据,或对普通服务进行拒绝服务攻击。低0 <=漏洞风险值< 4攻击者可以获取

Python武器库开发-武器库篇之ThinkPHP 5.0.23-RCE 漏洞复现(六十四)

Python武器库开发-武器库篇之ThinkPHP 5.0.23-RCE 漏洞复现(六十四) 漏洞环境搭建 这里我们使用Kali虚拟机安装docker并搭建vulhub靶场来进行ThinkPHP漏洞环境的安装,我们进入 ThinkPHP漏洞环境,可以 cd ThinkPHP,然后通过 ls 查看可以搭建的靶场,目前 vulhub关于 ThinkPHP漏洞。可以搭建的靶场有五个。我们拿 5.0.

Web渗透:文件上传漏洞

文件上传漏洞(File Upload Vulnerability)是网络安全中的一种常见漏洞,攻击者可以通过此漏洞将恶意文件上传到服务器,从而执行任意代码、覆盖重要文件、或进行其他恶意操作。这种漏洞可能带来严重的安全风险,包括数据泄露、系统入侵、甚至完全控制服务器。 文件上传漏洞的危害 ①代码执行:攻击者可以上传包含恶意代码的脚本文件,如PHP、ASP、JSP等,直接在服务器上执行。②文件

【网络安全的神秘世界】SQL注入漏洞

🌝博客主页:泥菩萨 💖专栏:Linux探索之旅 | 网络安全的神秘世界 | 专接本 | 每天学会一个渗透测试工具 本章知识使用的靶场:DVWA 一、漏洞简介 SQL:结构化查询语言,是一种特殊的编程语言,用于数据库中的标准数据查询语言 SQL注入:简而言之就是,攻击者通过系统正常的输入数据的功能,输入恶意数据,而系统又未做任何校验或校验不严格,直接信任了用户输入,使得

【漏洞复现】AJ-Report开源数据大屏 verification;swagger-ui RCE漏洞

0x01 产品简介 AJ-Report是一个完全开源的B平台,酷炫大屏展示,能随时随地掌控业务动态,让每个决策都有数据支撑。多数据源支持,内置mysql、elasticsearch、kudu等多种驱动,支持自定义数据集省去数据接口开发,支持17+种大屏组件,不会开发,照着设计稿也可以制作大屏。三步轻松完成大屏设计:配置数据源–>写SQL配置数据集->拖拽配置大屏->保存发布。欢迎体验。 0x0

【网络安全常用术语解读 :什么是0day、1day、nday漏洞】

脆弱性攻击的时间窗被称作脆弱性窗口。通常情况下,一个安全漏洞的时间越久,攻击者就会有更多的机会去攻击它。 2. 0day 漏洞 0天漏洞,也被称作"零日漏洞",是指尚未由供应商公布的缺陷,表示攻击者已知晓该缺陷,并加以使用。由于没有做好防御工作,0天的弱点将会对系统的安全性造成很大的威胁。 0 day缺陷是由一小部分人发现的,只有少部分人知道该缺陷的使用细节,其余的人对此一无所知,也就是

web中间件漏洞-Redis漏洞未授权访问漏洞-写webshell、写ssh公钥

web中间件漏洞-Redis漏洞未授权访问漏洞 利用redis未授权访问漏洞写webshell 利用redis未授权访问、攻击机向服务器写入webshell 从服务器查看写入的webshell 菜刀连接 利用redis未授权访问漏洞写ssh公钥 kali生成rsa公私钥对 ssh-keygen -t rsa 将公钥id_rsa.pub写入文件bar.txt中,将bar.txt上传到