据Bitdefender报道,在一款广受欢迎的博世智能恒温器中发现了一个漏洞,允许潜在的攻击者向设备发送命令并更换其固件。该漏洞影响了作为恒温器逻辑微控制器的网络网关的Wi-Fi微控制器。
从4.13.20版本到4.13.33版本的博世智能恒温器产品BCC101、BCC102和BCC50受到影响。该漏洞(CVE-2023-49722)的严重性评分为高。该恒温器的用户已被敦促将其恒温器更新到4.13.33版本以修补该漏洞。
Bitdefender透露,它于2023年8月29日首次向博世通报了该漏洞。经过筛选和确认,博世于2023年10月在v4.13.33中部署了修复程序。该漏洞于2024年1月9日被公开披露。
研究人员表示,他们发现恒温器的两个微控制器中的一个中的STM芯片依赖于另一个微控制器中的WiFi芯片与互联网通信。
WiFi芯片还监听局域网上的TCP端口8899,并将该端口上接收到的任何消息直接镜像到主微控制器。
这意味着恶意命令可以发送到恒温器,这些命令无法与云服务器发送的真正命令区分开来,例如向设备写入更新。
为了启动恶意更新程序,研究人员在端口8899上发送device/update命令,通知设备有新的更新可用。然后,设备会向云服务器询问有关更新的详细信息,而云服务器则会返回一个错误代码,因为没有可用的更新。
但是,设备将接受包含更新详细信息的伪造响应:下载固件的URL,固件文件的大小和MD5校验和,以及新固件的版本,必须高于当前版本。
如果所有条件都符合,包括一个可访问互联网的URL,恒温器要求云服务器下载固件并通过websocket发送。一旦收到文件,云就会执行升级,导致设备完全受损。博世发布的补丁更新通过关闭端口8899来工作。
Bitdefender为消费者提供了以下建议,以降低其家庭物联网设备被网络威胁者利用的风险,分别是为物联网设备建立一个专用网络,使其尽可能与本地网络隔离。使用免费工具扫描网络上的连接设备,识别并突出显示易受攻击的设备。以及检查更新的固件,并在供应商发布新版本时立即更新设备。