专门研究安全漏洞的Vulnerability Lab在本周公开了两个涉及网络收音机的安全漏洞,将允该黑客取得网络收音机的系统权限,还能自远程发送指令,把它们变成僵尸网络的成员,波及全球上百万台网络收音机设备。
研究人员所调查的是由德国企业Telestar Digital GmbH所生产的网络收音机,包括Dabman与Imerperial系列,这类的设备可借由网络收听全球上万个广播电台,通常支持Web接口、httpd服务器、Wi-Fi及蓝牙等,采用Linux BusyBox操作系统。
Vulnerability Lab所发现的第一个漏洞为CVE-2019-13473,存在于BusyBox中的非正式Telnet服务,且该服务的默认值是永远激活的,它使用薄弱的密码与固定凭证,只要通过简单的暴力破解法或以脚本程序展开自动攻击就能开采,研究人员在10分钟内就攻陷了该漏洞,最终取得了系统权限。
第二个编号为CVE-2019-13474的安全漏洞,则是藏匿在httpd网络服务器于80及8080端口的通信上,允许本地端或远程黑客借由GET指令来变更或操纵http的请求,于是就能捕获http命令以针对收音机进行反向工程,该系统并没有任何的保护机制,因此无法封锁未经授权的非法传输命令。
上述漏洞将允许黑客变更设备名称、无线串流,或是留下可怕的语音文件,最糟的状况还能变更系统,以传播勒索软件或其它恶意程序,或是让设备成为僵尸网络的一份子。
Telestar Digital GmbH在收到Vulnerability Lab的通知后,已修补了上述两个安全漏洞,用户只要回复设备的出厂设置,就能进入固件更新程序;此外,Vulnerability Lab也发现其它品牌的网络收音机也含有CVE-2019-13473漏洞,只是未公布企业名称。