信息來源:51CTO
McAfee研究人員在Peloton Bike+健身設備中發(fā)現(xiàn)1個安全漏洞。
Peloton是一家健身設備制造商,產(chǎn)品包括Peloton Bike、Peloton Bike+和Peloton Tread。McAfee研究人員在Peloton Bike+健身自行車中發(fā)現(xiàn)1個安全漏洞,攻擊者利用該漏洞可以完全接管該設備,包括設備的視頻攝像頭和麥克風。
安卓系統(tǒng)允許設備使用fastboot boot 命令來啟動修改后的鏡像,該命令可以在不flash設備的情況下加載新的boot鏡像,使設備可以在啟動時轉(zhuǎn)化為默認啟動軟件。新版本的安卓允許開發(fā)者將設備處于鎖定狀態(tài),以防設備加載修改后的啟動鏡像。如下圖所示,fastboot oem device-info 表明設備是鎖定的。
Fastboot命令表明Peloton處于鎖定狀態(tài)
當Peloton正確地將設備設定為鎖定狀態(tài)時,McAfee研究人員發(fā)現(xiàn)仍然可以加載修改過的鏡像,因為存在漏洞可以預防系統(tǒng)驗證設備是否處于鎖定狀態(tài)。
研究人員最初的測試啟動鏡像失敗了,是因為其中沒有正確操作Peloton的硬件麥,但也證明了可以在Peloton設備上運行修改后的代碼。隨后,研究人員從設備的OTA 更新中獲得了有效的Peloton啟動鏡像。然后,修改后的含有su命令的合法啟動鏡像就可以在設備上進行權限提升。
研究人員將修改后的Peloton boot.img導入設備中,然后就可以使用su命令獲取設備的root訪問權限,如下圖所示:
通過修改后的boot鏡像獲取root權限
Peloton Bike+ 仍然可以正常運行,研究人員獲得了提升的權限,可以在設備上運行任意安卓應用。
此外,可能的攻擊場景還包括攻擊者在體育館或健身房的設備上安裝后門并發(fā)起攻擊,獲取root權限以供之后使用。下圖表明攻擊者可以通過pelobuddy.com交互式地圖來幫助定位要攻擊的Peloton設備。
通過pelobuddy.com交互式地圖找到要攻擊的Peloton設備
McAfee稱已將聯(lián)動報告給了Peloton,Peloton也在PTX14A-290軟件版本中修復了該漏洞,不再系統(tǒng)中使用 boot 命令。
更多技術細節(jié)參見:https://www.mcafee.com/blogs/other-blogs/mcafee-labs/a-new-program-for-your-peloton-whether-you-like-it-or-not/