行业新闻与博客

2013年以来物联网设备的漏洞翻了一番

对物联网设备安全性的后续研究显示,六年前检测到的漏洞数量是其数量的两倍多。 


在 2013年  SOHOpelessly Broken 1.0 研究中,独立安全评估员(ISE)的研究人员强调了包括华硕和贝尔金在内的 13 家 SOHO 无线路由器和网络附加存储(NAS)设备中的 52 个漏洞  。


昨天发布的 ISE 对路由器和 NAS 产品的检查标志着 125 个常见的漏洞或暴露(CVE)。这项被称为 SOHOpelessly Broken 2.0 的新研究所捕获的漏洞  可能会影响数百万台物联网设备。


对于他们的最新研究,ISE 测试了由一系列制造商创建的 13 种现代物联网设备。还研究了在 2013年原始研究中测试的几种设备的现代版本,以确定制造商是否已经提高了他们的安全性游戏。


结果相当令人失望,研究人员能够获得 13 个测试设备中的 12 个的远程根级访问。确定的弱点包括缓冲区溢出问题,命令注入安全漏洞和跨站点脚本(XSS)错误。


“我们期待在设备中找到问题;然而,问题的数量和严重程度超出了预期。我们对我们的许多调查结果的第一反应是:'它真的不是那么容易,对吗?'” ISE 研究员 Joshua Meyer。 


进行这项研究改变了迈耶使用物联网设备的方式。他说:“我会更加选择我购买的任何个人用途的物联网设备。我也更了解我的设备提供的功能,并禁用所有那些对其安全性不必要的功能。”


完成研究后,ISE 将漏洞报告和概念验证(PoC)代码发送给受影响的供应商。虽然大多数公司都承认这些报道,但 TOTOLINK  和  Buffalo  尚未做出回应。  


“ 美国网件  和  Drobo 可以只回答了我们后,我们不断传递消息他们了解在他们的产品中重要的安全问题,”里克 Ramgattie,在 ISE 首席研究员说。


当被问及 SOHOpelessly Broken 3.0 是否有任何计划正在进行时,Ramgattie 表示该团队正在考虑在 2020年中期启动一项新的物联网 / 嵌入式设备研究项目。


Ramgattie 阐述道:“我们不确定它是否与 SOHO 1.0 和 SOHO 2.0 的格式相同。我们可能会混合使用并选择一小部分制造商并缩小我们一直想要潜水的新攻击面进入很长一段时间。 


“我们还可能研究更多企业设备,不同协议和更复杂的数据处理工作流程。”

非常感谢您对亚洲注册的支持与信任!

禁止转载

需要帮助吗?联系我们的支持团队 在线客服