《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業(yè)界動態(tài) > Peloton Bike+健身設備爆安全漏洞

Peloton Bike+健身設備爆安全漏洞

2021-06-19
來源:嘶吼專業(yè)版
關鍵詞: 健身設備 安全漏洞

McAfee研究人員在Peloton Bike+健身設備中發(fā)現1個安全漏洞

Peloton是一家健身設備制造商,產品包括Peloton Bike、Peloton Bike+和Peloton Tread。McAfee研究人員在Peloton Bike+健身自行車中發(fā)現1個安全漏洞,攻擊者利用該漏洞可以完全接管該設備,包括設備的視頻攝像頭和麥克風。

安卓系統(tǒng)允許設備使用fastboot boot 命令來啟動修改后的鏡像,該命令可以在不flash設備的情況下加載新的boot鏡像,使設備可以在啟動時轉化為默認啟動軟件。新版本的安卓允許開發(fā)者將設備處于鎖定狀態(tài),以防設備加載修改后的啟動鏡像。如下圖所示,fastboot oem device-info 表明設備是鎖定的。

微信圖片_20210619203911.jpg

  Fastboot命令表明Peloton處于鎖定狀態(tài)

  當Peloton正確地將設備設定為鎖定狀態(tài)時,McAfee研究人員發(fā)現仍然可以加載修改過的鏡像,因為存在漏洞可以預防系統(tǒng)驗證設備是否處于鎖定狀態(tài)。

  研究人員最初的測試啟動鏡像失敗了,是因為其中沒有正確操作Peloton的硬件麥,但也證明了可以在Peloton設備上運行修改后的代碼。隨后,研究人員從設備的OTA 更新中獲得了有效的Peloton啟動鏡像。然后,修改后的含有su命令的合法啟動鏡像就可以在設備上進行權限提升。

  研究人員將修改后的Peloton boot.img導入設備中,然后就可以使用su命令獲取設備的root訪問權限,如下圖所示:

微信圖片_20210619203916.jpg

  通過修改后的boot鏡像獲取root權限

  Peloton Bike+ 仍然可以正常運行,研究人員獲得了提升的權限,可以在設備上運行任意安卓應用。

  此外,可能的攻擊場景還包括攻擊者在體育館或健身房的設備上安裝后門并發(fā)起攻擊,獲取root權限以供之后使用。下圖表明攻擊者可以通過pelobuddy.com交互式地圖來幫助定位要攻擊的Peloton設備。

微信圖片_20210619203919.jpg

  通過pelobuddy.com交互式地圖找到要攻擊的Peloton設備

  McAfee稱已將聯(lián)動報告給了Peloton,Peloton也在PTX14A-290軟件版本中修復了該漏洞,不再系統(tǒng)中使用 boot 命令。




電子技術圖片.png

本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。