信息來源:51CTO
McAfee研究人員在Peloton Bike+健身設(shè)備中發(fā)現(xiàn)1個安全漏洞。
Peloton是一家健身設(shè)備制造商,產(chǎn)品包括Peloton Bike、Peloton Bike+和Peloton Tread。McAfee研究人員在Peloton Bike+健身自行車中發(fā)現(xiàn)1個安全漏洞,攻擊者利用該漏洞可以完全接管該設(shè)備,包括設(shè)備的視頻攝像頭和麥克風。
安卓系統(tǒng)允許設(shè)備使用fastboot boot 命令來啟動修改后的鏡像,該命令可以在不flash設(shè)備的情況下加載新的boot鏡像,使設(shè)備可以在啟動時轉(zhuǎn)化為默認啟動軟件。新版本的安卓允許開發(fā)者將設(shè)備處于鎖定狀態(tài),以防設(shè)備加載修改后的啟動鏡像。如下圖所示,fastboot oem device-info 表明設(shè)備是鎖定的。
Fastboot命令表明Peloton處于鎖定狀態(tài)
當Peloton正確地將設(shè)備設(shè)定為鎖定狀態(tài)時,McAfee研究人員發(fā)現(xiàn)仍然可以加載修改過的鏡像,因為存在漏洞可以預(yù)防系統(tǒng)驗證設(shè)備是否處于鎖定狀態(tài)。
研究人員最初的測試啟動鏡像失敗了,是因為其中沒有正確操作Peloton的硬件麥,但也證明了可以在Peloton設(shè)備上運行修改后的代碼。隨后,研究人員從設(shè)備的OTA 更新中獲得了有效的Peloton啟動鏡像。然后,修改后的含有su命令的合法啟動鏡像就可以在設(shè)備上進行權(quán)限提升。
研究人員將修改后的Peloton boot.img導入設(shè)備中,然后就可以使用su命令獲取設(shè)備的root訪問權(quán)限,如下圖所示:
通過修改后的boot鏡像獲取root權(quán)限
Peloton Bike+ 仍然可以正常運行,研究人員獲得了提升的權(quán)限,可以在設(shè)備上運行任意安卓應(yīng)用。
此外,可能的攻擊場景還包括攻擊者在體育館或健身房的設(shè)備上安裝后門并發(fā)起攻擊,獲取root權(quán)限以供之后使用。下圖表明攻擊者可以通過pelobuddy.com交互式地圖來幫助定位要攻擊的Peloton設(shè)備。
通過pelobuddy.com交互式地圖找到要攻擊的Peloton設(shè)備
McAfee稱已將聯(lián)動報告給了Peloton,Peloton也在PTX14A-290軟件版本中修復了該漏洞,不再系統(tǒng)中使用 boot 命令。
更多技術(shù)細節(jié)參見:https://www.mcafee.com/blogs/other-blogs/mcafee-labs/a-new-program-for-your-peloton-whether-you-like-it-or-not/