代码复用再次引发问题,微型物联网地狱就此出现。
E安全7月9日讯 上月D-Link的DCS-930L网络云摄像头曝出安全漏洞,问题涵盖超过120款D-Link产品。究其原因,是因为该公司的工程师们在各设备的不同版本固件内复用了存在漏洞的组件。
上个月,来自Senrio公司的安全研究人员在D-Link DCS-930L当中发现了一项RCE(即远程代码执行)漏洞,其允许攻击者在该设备上执行任意代码。
该公司还发布了一项漏洞概念验证方案,其能够重置该网络摄像头的密码。作为此项安全问题的发现者,Stephen Ridley表示他已经在超过120款其它D-Link产品中找到同样的隐患,其中包括接入点、路由器、数据存储系统以及调制解调器。
目前超过40万台D-Link设备有可能受到这一问题的影响
由于RCE安全漏洞可通过网络连接被利用,因此任意可ping通的受影响D-Link设备都可能成为安全隐患。
总体而言,研究人员宣称目前网络上有超过40万台D-Link产品会受到此漏洞的影响。
在SecurityWeek 2016年ICS网络安全大会前的一次采访中,这位研究人员表示密码重置意味着恶意人士能够执行任何类型的攻击活动。
攻击者需要的只是对作为目标的D-Link设备固件加以直接利用。攻击者只需要根据目标设备的特定固件摸索到存在漏洞的组件运行所在的内存地址。
物联网僵尸网络很可能成为新的黑客必备手段
上周,Sucuri公司透露了一套由25000台受感染CCTV摄像头构成的僵尸网络。
这套僵尸网络基于同一家中国供应商的漏洞固件代码,影响范围涵盖超过70家企业。而如今类似的情况再次出现在D-Link设备身上。
Lizard Squad等黑客套件已经能够利用大量物联网设备组织起成规模的DDoS攻击。
D-Link公司承诺对各项问题加以修复,但物联网设备的固件升级向来是出了名的难以实现且进度缓慢。而到未来固件真正完成更新时,这些D-Link设备恐怕早已成为庞大僵尸网络的组成部分。