freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

手把手教你搞定别人家的冰箱
Dragon_Tab 2022-08-26 18:45:44 183356
所属地 山东省

前期准备:

Wireshark、Burpsuit、手机、冰箱

攻击过程

拿到智能冰箱先看一下它的通信过程,电脑开启热点,手机安装管理端APP,使用wireshark对配网过程进行抓包。

1661423249_63074e9183e8c0a7d5fc5.png!small?1661423249878

简单过滤一下,发现使用mqtt协议,但是wireshark不识别,这里看到通信端口是62643,需要改一下mqtt协议的默认端口。

1661423271_63074ea774fba4c6e985f.png!small?1661423271624

修改以后可以识别了。在数据包里发现了当前设备连接mqtt服务器的账号密码。

1661423325_63074edd04a62ea515e33.png!small?1661423325245

冰箱配好网络后使用app进行远程控制,对整个过程进行抓包,在数据包中发现了订阅地址和消息。

1661423383_63074f178578d3d0cf2fe.png!small?1661423383782

现在获取到了账号、密码、订阅地址、payload等信息,我们使用mqttbox发送消息。

1661423393_63074f21070b0210f52fb.png!small?1661423393166

发送消息后,控制板做出响应,可以看到payload中存在模式字段,通过修改这个字段可以切换冰箱的制冷模式。

1661423400_63074f285fe7c01719151.png!small?1661423400604

通过分析发现订阅地址后12位是mac地址,猜测这个位置可能存在越权漏洞,于是修改mac地址为另一台冰箱的mac地址。发送消息后,另一台冰箱做出响应,此时我们已经可以控制这台冰箱选择制冷模式和温度调节。

1661423410_63074f32080b6c2bf8068.png!small?1661423410134

看到这里有的朋友会产生疑问,我怎么知道别人家冰箱的mac地址?

这个地方需要利用到app的越权访问漏洞,使用burpsuit对app进行抓包,当前homeId对应该用户绑定的家电设备。

1661423421_63074f3d6ebc91248b0b6.png!small?1661423421651

修改homeId为0000,返回所有曾经联网的家电设备信息,拿到mac地址,结合上面的漏洞就可以控制任意一台设备了。

1661423430_63074f46a5625ed6e7d6f.png!small?1661423430865

说明

本次测试为授权测试,此文档仅供学习交流、参考。禁止非法用途,否则一切后果由该组织或个人承担。

# 网络安全 # 漏洞分析 # 智能家居
本文为 Dragon_Tab 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Dragon_Tab LV.1
这个人很懒,什么也没有留下
  • 1 文章数
  • 0 关注者
文章目录