漏洞使博世智能恒温器面临被攻破的风险

Bitdefender发现博世恒温器存在高危漏洞,攻击者可通过Wi-Fi控制固件。受影响产品需更新至4.13.33版本。漏洞利用涉及两个微控制器间的通信,建议用户采取安全措施如隔离设备和定期更新固件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

据Bitdefender报道,在一款广受欢迎的博世智能恒温器中发现了一个漏洞,允许潜在的攻击者向设备发送命令并更换其固件。该漏洞影响了作为恒温器逻辑微控制器的网络网关的Wi-Fi微控制器。

从4.13.20版本到4.13.33版本的博世智能恒温器产品BCC101、BCC102和BCC50受到影响。该漏洞(CVE-2023-49722)的严重性评分为高。该恒温器的用户已被敦促将其恒温器更新到4.13.33版本以修补该漏洞。

Bitdefender透露,它于2023年8月29日首次向博世通报了该漏洞。经过筛选和确认,博世于2023年10月在v4.13.33中部署了修复程序。该漏洞于2024年1月9日被公开披露。

研究人员表示,他们发现恒温器的两个微控制器中的一个中的STM芯片依赖于另一个微控制器中的WiFi芯片与互联网通信。

WiFi芯片还监听局域网上的TCP端口8899,并将该端口上接收到的任何消息直接镜像到主微控制器。

这意味着恶意命令可以发送到恒温器,这些命令无法与云服务器发送的真正命令区分开来,例如向设备写入更新。

为了启动恶意更新程序,研究人员在端口8899上发送device/update命令,通知设备有新的更新可用。然后,设备会向云服务器询问有关更新的详细信息,而云服务器则会返回一个错误代码,因为没有可用的更新。

但是,设备将接受包含更新详细信息的伪造响应:下载固件的URL,固件文件的大小和MD5校验和,以及新固件的版本,必须高于当前版本。

如果所有条件都符合,包括一个可访问互联网的URL,恒温器要求云服务器下载固件并通过websocket发送。一旦收到文件,云就会执行升级,导致设备完全受损。博世发布的补丁更新通过关闭端口8899来工作。

Bitdefender为消费者提供了以下建议,以降低其家庭物联网设备被网络威胁者利用的风险,分别是为物联网设备建立一个专用网络,使其尽可能与本地网络隔离。使用免费工具扫描网络上的连接设备,识别并突出显示易受攻击的设备。以及检查更新的固件,并在供应商发布新版本时立即更新设备。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值