侵权投诉
订阅
纠错
加入自媒体

LED灯物联网 智能照明真的安全么?

2015-12-23 10:16
木中君
关注

  WIFI LED灯是由无线WiFi连接的LED电灯泡。这种灯可以做为路由器、HTTP服务器、HTTP代理服务器等等多种设备。近日,有国外安全专家发现Zengge公司的WIFI LED灯中存在多个安全漏洞。

  近日,有国外安全专家发现Zengge公司的WIFI LED灯中存在多个安全漏洞。

  深圳市征极光兆科技(ZENGGE) 是一家集LED控制器产品研发、制造、销售及工程设计、安装、服务为一体的高科技公司。

  WIFI LED灯是由无线WiFi连接的LED电灯泡。这种灯可以做为路由器、HTTP服务器、HTTP代理服务器等等多种设备。

  工作原理

  这种LED灯使用安卓应用进行控制,它可以连入网络,本地控制或通过网络远程控制,默认情况下互联网控制是禁用的,这一点可以很好地保证安全。LED灯中有三个端口:TCP 80端口,TCP 5577端口,UDP 48899端口。80端口用于受损网页,5577端口控制灯泡,48899端口控制路由器。

  路由器端口允许用户执行任意操作:刷新固件,作为代理,读取WiFi密码,连入不同网络等等。但是该端口一般只连接内网。控制该端口的命令是AT后加命令和可选参数的名称。

  虽然LED灯在连入网络时没有使用加密算法,但是由于用户的权限只是控制光照,所以并没有太大的影响

  漏洞描述

  本地网络攻击

  攻击者只需要向48899端口发送UDP数据包,即可借助硬编码的密码HF-A11ASSISTHREAD使用AT命令。

  使用AT+UPURL命令可以刷新固件:

  AT+UPURL=url,filename

  使用以下AT命令可以读取WIFI密码:

  AT+WSSSID

  AT+WSKEY

  使用AT+HTTPDT命令及相关的HTTP命令可以使LED灯按照攻击者的意愿,让所在网络中的防火墙和NAT发送请求,发挥类似于HTTP代理的作用。

  攻击者可借助同一网络中的灯泡获取远程控制功能的使用权限,该漏洞与“互联网远程控制”漏洞不同,攻击者一旦知道了灯泡的MAC地址,其访问权限即不能撤销。

  WIFI攻击

  当LED灯在STA模式未成功连接访问点时,配置AT+MDCH功能会使它可以返回到无线AP模式。AT+MDCH功能有以下配置选项:

  1、off

  2、on – 1 minute

  3、auto – 10 minutes

  4、3-120 – minutes to reset

  大多数情况下(除非用户另外配置),由于程序默认开启AP模式,攻击者可以连接并执行任意本地攻击。

1  2  下一页>  
声明: 本文由入驻维科号的作者撰写,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。

发表评论

0条评论,0人参与

请输入评论内容...

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码:

粤公网安备 44030502002758号