Fortress WiFi家庭安全系统爆重大漏洞,可远程禁用警报

攻击者可以远程禁用堡垒Wi-Fi家庭安全警报

在 Fortress S03 Wi-Fi 家庭安全系统中发现了新漏洞,恶意方可能会滥用这些漏洞获得未经授权的访问,从而改变系统行为,包括在受害者不知情的情况下解除设备的武装。

网络安全公司 Rapid7 于 2021 年 5 月发现并报告了两个未修补的问题,在标识符 CVE-2021-39276(CVSS 评分:5.3)和 CVE-2021-39277(CVSS 评分:5.7)下进行了追踪,截止日期为 60 天来弥补弱点。

Fortress S03 Wi-Fi 家庭安全系统是一种自助 (DIY) 警报系统,它使用户能够利用 Wi-Fi 和 RFID 技术保护他们的家庭和小型企业免受窃贼、火灾、煤气泄漏和漏水的侵害用于无钥匙进入。其网站称,该公司的安全和监控系统被“成千上万的客户和持续客户”使用。

Rapid7研究人员称这些漏洞“非常容易利用”,并指出 CVE-2021-39276 涉及未经身份验证的 API 访问,该访问使拥有受害者电子邮件地址的攻击者能够查询 API 以泄露设备的国际移动设备身份 (IMEI) 号码,它也可以作为序列号加倍。有了设备的 IMEI 号码和电子邮件地址,攻击者就可以进行一些未经授权的更改,例如通过未经身份验证的 POST 请求禁用警报系统。

攻击者可以远程禁用堡垒Wi-Fi家庭安全警报

另一方面,CVE-2021-39277 与 RF 信号重放攻击有关,其中缺乏足够的加密使攻击者能够使用软件定义无线电 (SDR) 捕获无线电频率命令和控制空中通信),并回放传输以在目标设备上执行特定功能,例如“布防”和“撤防”操作。

“对于 CVE-2021-39276,知道 Fortress S03 用户电子邮件地址的攻击者可以在该用户不知情的情况下轻松解除已安装的家庭警报,”研究人员在与 The Hacker News 共享的一份报告中说。

“CVE-2021-39277 提出了类似的问题,但不需要受害者的先验知识,因为攻击者可以简单地放样财产并等待受害者在无线电范围内使用射频控制的设备。然后攻击者可以重播稍后在受害者不知情的情况下发出‘解除武装’命令。”

Rapid7 表示已于 2021 年 5 月 13 日将漏洞通知 Fortress Security,但该公司在 11 天后的 5 月 24 日关闭了报告。我们已联系 Fortress Security 征求意见,如果我们收到回复,我们将更新报道.

鉴于问题仍然存在,建议用户使用唯一的一次性电子邮件地址配置他们的警报系统,以解决 IMEI 号码暴露问题。

“对于 CVE-2021-39277,在没有固件更新以对 RF 信号实施加密控制的情况下,用户似乎几乎无法减轻 RF 重放问题的影响。担心这种暴露的用户应避免使用密钥卡和其他与他们的家庭安全系统相连的射频设备,”研究人员说。

 

Fortress WiFi家庭安全系统爆重大漏洞,可远程禁用警报

极牛网精选文章《Fortress WiFi家庭安全系统爆重大漏洞,可远程禁用警报》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/16087.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2021年8月31日 上午9:35
下一篇 2021年8月31日 下午5:22

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部