严重漏洞使 Nuki 智能锁面临大量攻击选项
上官雨宝2022-07-26 00:00:00
严重漏洞使 Nuki 智能锁面临大量攻击选项
研究人员在不同版本的 Nuki 智能锁中发现了多达 11 个严重漏洞。
总部位于英国曼彻斯特的 NCC 集团的 IT 安全研究人员发布了一份技术咨询,解释了 Nuki 智能锁如何容易受到过多攻击的可能性。
值得注意的是,Nuki Home Solutions 是一家位于奥地利格拉茨的欧洲智能家居解决方案供应商。以下是 Nuki 锁的 11 个缺陷的详细概述。
TLS 通信缺乏证书验证
此漏洞被跟踪为CVE-2022-32509,并影响 Nuki Smart Lock 3.0 版。根据 NCC 集团的研究,该公司没有在其智能锁和 Bridge 设备上实施 SSL/TLS 证书验证。如果没有 SSL/TLS 证书验证,攻击者可以执行中间人攻击并访问通过加密通道发送的网络流量。
堆栈缓冲区溢出解析 JSON 响应
该漏洞被跟踪为CVE-2022-32504,影响 Nuki Smart Lock 3.0。该问题可能允许攻击者在设备上获得任意代码执行权限。该漏洞存在于实现从 SSE WebSocket 接收的 JSON 对象解析的代码中,导致堆栈缓冲区溢出。
堆栈缓冲区溢出解析 HTTP 参数
根据 NCC Group 的技术文章,负责监督 HTTP API 参数解析逻辑的代码会导致堆栈缓冲区溢出。它可以被利用来执行任意代码执行。此漏洞被跟踪为CVE-2022-32502,并在 Nuki Bridge 版本 1 中被发现。
BLE 协议中的访问控制被破坏
该漏洞被跟踪为CVE-2022-32507,并影响 Nuki Smart Lock 3.0。研究表明,低功耗蓝牙Nuki API 实施中使用了不充分的访问控制措施,这可能允许用户在未经授权的情况下向 Keyturner 发送高权限命令。

上官雨宝
是水水水水是