安全動(dòng)態(tài)

Peloton Bike+健身設(shè)備爆安全漏洞

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2021-06-21    瀏覽次數(shù):
 

信息來(lái)源:51CTO


McAfee研究人員在Peloton Bike+健身設(shè)備中發(fā)現(xiàn)1個(gè)安全漏洞。

Peloton是一家健身設(shè)備制造商,產(chǎn)品包括Peloton Bike、Peloton Bike+和Peloton Tread。McAfee研究人員在Peloton Bike+健身自行車(chē)中發(fā)現(xiàn)1個(gè)安全漏洞,攻擊者利用該漏洞可以完全接管該設(shè)備,包括設(shè)備的視頻攝像頭和麥克風(fēng)。

安卓系統(tǒng)允許設(shè)備使用fastboot boot 命令來(lái)啟動(dòng)修改后的鏡像,該命令可以在不flash設(shè)備的情況下加載新的boot鏡像,使設(shè)備可以在啟動(dòng)時(shí)轉(zhuǎn)化為默認(rèn)啟動(dòng)軟件。新版本的安卓允許開(kāi)發(fā)者將設(shè)備處于鎖定狀態(tài),以防設(shè)備加載修改后的啟動(dòng)鏡像。如下圖所示,fastboot oem device-info 表明設(shè)備是鎖定的。

Peloton Bike+健身設(shè)備爆安全漏洞

Fastboot命令表明Peloton處于鎖定狀態(tài)

當(dāng)Peloton正確地將設(shè)備設(shè)定為鎖定狀態(tài)時(shí),McAfee研究人員發(fā)現(xiàn)仍然可以加載修改過(guò)的鏡像,因?yàn)榇嬖诼┒纯梢灶A(yù)防系統(tǒng)驗(yàn)證設(shè)備是否處于鎖定狀態(tài)。

研究人員最初的測(cè)試啟動(dòng)鏡像失敗了,是因?yàn)槠渲袥](méi)有正確操作Peloton的硬件麥,但也證明了可以在Peloton設(shè)備上運(yùn)行修改后的代碼。隨后,研究人員從設(shè)備的OTA 更新中獲得了有效的Peloton啟動(dòng)鏡像。然后,修改后的含有su命令的合法啟動(dòng)鏡像就可以在設(shè)備上進(jìn)行權(quán)限提升。

研究人員將修改后的Peloton boot.img導(dǎo)入設(shè)備中,然后就可以使用su命令獲取設(shè)備的root訪(fǎng)問(wèn)權(quán)限,如下圖所示:

Peloton Bike+健身設(shè)備爆安全漏洞

通過(guò)修改后的boot鏡像獲取root權(quán)限

Peloton Bike+ 仍然可以正常運(yùn)行,研究人員獲得了提升的權(quán)限,可以在設(shè)備上運(yùn)行任意安卓應(yīng)用。

此外,可能的攻擊場(chǎng)景還包括攻擊者在體育館或健身房的設(shè)備上安裝后門(mén)并發(fā)起攻擊,獲取root權(quán)限以供之后使用。下圖表明攻擊者可以通過(guò)pelobuddy.com交互式地圖來(lái)幫助定位要攻擊的Peloton設(shè)備。

Peloton Bike+健身設(shè)備爆安全漏洞

通過(guò)pelobuddy.com交互式地圖找到要攻擊的Peloton設(shè)備

McAfee稱(chēng)已將聯(lián)動(dòng)報(bào)告給了Peloton,Peloton也在PTX14A-290軟件版本中修復(fù)了該漏洞,不再系統(tǒng)中使用 boot 命令。

更多技術(shù)細(xì)節(jié)參見(jiàn):https://www.mcafee.com/blogs/other-blogs/mcafee-labs/a-new-program-for-your-peloton-whether-you-like-it-or-not/


 
 

上一篇:2021年6月18日聚銘安全速遞

下一篇:卡巴斯基發(fā)現(xiàn)朝鮮國(guó)家黑客組織最近攻擊了韓國(guó)多個(gè)行業(yè)