儿童电话手表被曝存在安全漏洞 泄露用户隐私

jopen 9年前

儿童电话手表被曝存在安全漏洞 泄露用户隐私 漏洞根源:厂家服务器

2015 年开始,陆续有白帽黑客在国内安全平台乌云上曝光儿童安全手表的相关漏洞,漏洞的主要根源在厂家的服务器上。

目前的儿童智能手机所有信息都在后台服务器上,攻击者利用漏洞查询智能手表连接的服务器,就可以查看到客户信息,并根据相应 ID 直接查看孩子的地理位置、实时监控孩子的地理坐标、日常活动轨迹及环境录音等隐私内容。

不少儿童电话手表品牌并没有对验证码的输入次数作限制,任何人都可以进行无限次的输入。四位数的验证码,最多只需要电脑输入 9 万多次,就能试出来,一旦试出来,就可以进行密码重置了。黑客在十分钟内就能试出 100 多个密码来。

2015 年曝光的问题儿童手表

平安星儿童电话手表

网曝漏洞问题:平安星儿童电话手表可以枚举所有设备并可修改任意账号密码

危害等级:高

漏洞类型:权限等级绕过

漏洞标签:认证设计不合理

一米阳光儿童智能手表

网曝漏洞问题:一米阳光儿童智能手表绑定流程没有进行任何校验,根据已知的序列号,可以直接猜测其他有效的手表序列号,就可以直接绑定其他儿童。

危害等级:高

漏洞类型:非授权访问

漏洞标签:未授权访问

开咪儿童电话手表

网曝漏洞问题:开咪儿童电话手表可以导致部分新用户无法使用,导致拒绝服务攻击

危害等级:中

漏洞类型:非授权访问

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞标签:未授权访问

儿童电话手表被曝存在安全漏洞 泄露用户隐私 柯南:什么叫最安全的就是最危险的?就是这样 ……(设计对白)

下面记者就鉴定一下是不是真有其事 ……

鉴定实录:监听、定位几分钟搞定

定位

家长的手机号码跟自己孩子的儿童电话手表都是绑定的。黑客只需要知道家长的手机号,就能通过这个手机号码倒推出儿童电话手表的 ID 号。

儿童电话手表被曝存在安全漏洞 泄露用户隐私 现场鉴定图片:黑客只需要知道家长的手机号,就能通过这个手机号码倒推出儿童电话手表的 ID 号。

每个儿童电话手表的 ID 号都是唯一的,获得 ID 号码后,直接输入攻击程序,就可以攻击这个儿童电话手表了。李乐言在一段攻击程序里写入了自己事先准备的一块儿童电话手表 ID 号,再实施攻击,很快,电脑屏幕上就出现了这块儿童电话手表所在的经度和纬度数字。将经度和纬度输入 百度 地图,很快就显示出了这块手表所在的精确位置。

监听在悄悄地发生

李乐言重新设置了一个攻击程序,将记者的手机号输入到程序中。通过程序控制智能手机进行拨出,拨打被监听对象的电话,一接听,就可以听到儿童电话手表这边的一切声音。被攻击的儿童电话手表一直是处于黑屏状态。记者拿着手机走到室外接通电话,就和普通打电话一样,非常清晰地听到室内的一切声音。

儿童电话手表被曝存在安全漏洞 泄露用户隐私 很多儿童电话手表只对手机端进行了身份确认。

后台修改通讯录号码

李乐言通过后台服务器,拿到这块手表的通讯录,再通过攻击软件,对通讯录上的电话号码进行修改,然后再上传回服务器。很快,他用自己的手机向这块儿童电话手表进行拨号,儿童电话手表屏幕上就清晰显示出 " 爸爸 " 的字样。从孩子的角度,他看到的是爸爸来的电话,但实际上,这个号码根本不是他爸爸的号码了。不难想象,如果现实中孩子真的接到这样的电话,对电话那头的陌生人肯定无形间就会产生很大的信任感,甚至可能发生孩子被人带走的悲剧。

儿童电话手表被曝存在安全漏洞 泄露用户隐私

现场鉴定图片:工程师用自己的手机向这块儿童电话手表进行拨号,儿童电话手表屏幕上清晰显示出 " 爸爸 " 的字样。

控制儿童电话手表为何这么容易?

对儿童电话手表的控制为什么这么容易?这是因为,各厂商在普通手表增加联网功能后,通过后台服务器作为枢纽,将家长手机和孩子的手表联系了起来。一些厂商将儿童电话手表最为关键的一块服务内容外包给其他服务商,安全性存疑。黑客将服务器作为节点进行攻击,服务器薄弱的厂商则很容易受到控制。很多儿童电话手表只对手机端进行了身份确认,首次登录时都需要输入登录密码等,但没有对手表端进行身份保护,所以就存在可乘之机。

修补安全漏洞的技术门槛并不高

只要有一些网络开发经验的研发人员,就能修补这款产品的安全漏洞。但从目前来看,国家并没有在网络安全这块设置详细的标准要求,如果厂商仅仅重视用户体验来抢占市场、而忽略了产品的安全设计和开发,增加的网络控制功能就可能成为恶意攻击者利用的通道,泄露个人信息在所难免。

不过,购买了儿童电话手表的家长,在设置密码时可以做好充足的自我保护,设置具有一定长度,含有特殊字符的密码;要及时对儿童电话手表的 APP 进行更新,有些更新可能就是发现了漏洞,如果不及时更新,很有可能就被人钻空子。

厂家回应

记者近日拨通了开咪儿童电话手表生产厂家的电话,对方回应:对网曝漏洞这一情况有所了解。但这并不属于安全漏洞,而是一个安全保障。用户必须在手表里面装一个流量卡,才能上网进行绑定。如果已经有一个用户绑定了,那其他用户就绑定不进去了。只要存在用户买了新手表,但绑定不上的问题,可以第一时间拨打客服电话,客服人工查证是绑定了谁的号码,确认是谁在使用这个号码。如果确认了不是购买机主的手表,该厂家会立刻解绑,这对用户来说,其实是一个很好的安全保障。

记者拨打另外两家公司的电话,接通后,当记者表示想要了解技术漏洞的问题后,对方均挂掉了电话,未作回应。

</div> </div> </div>

来自: http://tech.sina.com.cn/it/2016-04-12/doc-ifxrcizu4032309.shtml