文章目錄
  1. 1. 分析过程
  2. 2. 总结
  3. 3. 参考资料

Fireeye发了一篇文章,标题叫Rooting a Logitech Harmony Hub: Improving Security in Today’s IoT World。root了Logitech Harmony Hub,为今天的物联网世界安全做贡献。也是充满了情怀。

发现了一下4个漏洞:

1,不恰当的证书验证
2,不安全的升级过程
3,固件中存在调试用的符号
4,空的root用户密码

看起来都是逻辑设计上的问题,不是技术宅关心的内存破坏类的漏洞。

分析过程

通过串口获取到一些信息

手机和设备之间通过http通信,通过做中间人获取到升级包的地址。拿到升级包。

分析升级包:
使用unsqashfs_all.sh解压升级包。目测用binwalk应该可以。

文件没有strip

etc/passwd中root密码为空

但是ssh默认没有启动。

通过替换升级包,执行命令,启动ssh。获取root权限

总结

简单点说应该是利用中间人攻击,替换升级包获得命令执行权限。一直觉得中间人攻击是一种偏理论的攻击方式。现在大家都用https了。http也被认为是不安全的了。可见防中间人攻击的能力应该作为一种基础的防御能力了。

参考资料

https://www.fireeye.com/blog/threat-research/2018/05/rooting-logitech-harmony-hub-improving-iot-security.html

文章目錄
  1. 1. 分析过程
  2. 2. 总结
  3. 3. 参考资料