你在圣诞节收到的玩具可能在监视你
10月,美泰公司在其经典的Fisher-Price Chatter电话60周年纪念活动中升级了该设备的蓝牙功能,这就使得许多成年人也可以使用它,并且还可以进行手机通话。
但研究人员发现,该玩具的蓝牙配对方式存在漏洞,这意味着其他恶意攻击者有可能会偷听用户的私人谈话内容。
Pen Test Partners的一个团队本月早些时候透露,该设备中所使用的蓝牙装置没有安全的配对过程,当有人使用Chatter打电话时,附近的人就可以窃听对话信息。
研究人员写道:"当用户在进行通话时,它可以连接到一定范围内的任何要求配对的蓝牙设备,在某些情况下还可能会对儿童和成人的通话进行窃听。”
想象这样的一种情况,附近的人,比如居住在附近房子或公寓里的邻居,甚至是外面街上的人,他们都可以将自己的蓝牙音频设备连接到Chatter,并监视该用户。
研究人员说,尽管蓝牙版的玩具是针对成年人进行销售的,但研究人员推测,当父母不再使用它的时候,可能会把它送给孩子。这意味着,一些不良企图的人可能会在孩子的家里与他或她进行接触,很可能会造成儿童拐卖案件的发生。
另一个玩具的类似漏洞
Fisher-Price Chatter的蓝牙漏洞与Pen Test Partners的研究人员发现的一款名为My Friend Cayla的儿童玩具的漏洞很相似,后者既是一个儿童玩偶,也是一个蓝牙耳机。
在Cayla中,蓝牙组件中的一个漏洞会允许在蓝牙范围内的攻击者连接蓝牙音频设备(如智能手机)并控制娃娃的麦克风,或通过其扬声器与玩娃娃的孩子进行通话。
研究人员说,对于Chatter的蓝牙漏洞,攻击者其实很难直接进行利用,因为该漏洞需要有人举起听筒或按下免提按钮,音频功能才会被启用。然而,他们并不认为该漏洞已经得到了很好的解决,原因有二。
其中的一个原因是,如果Chatter电话接通了电源,但听筒被挂断了,如果此时孩子在玩它, Chatter电话很有可能会自动接听任何打入的电话,然后连接到智能手机。这会使手机变成了一个音频窃听器,在此过程中,孩子和父母都没有和电话进行任何互动。
另一个情况是,如果连接的智能手机响了,Chatter电话就会响。研究人员说,这就意味着攻击者可以简单地使用两部手机,一部与Chatter电话配对,另一部呼叫第一部手机。如果孩子接听了Chatter电话,就可以建立双向的音频。
研究人员写道:"我们认为这是不可接受的。特别是之前发现的Cayla娃娃的漏洞受到了消费者保护团体的广泛关注,还收到了挪威消费者委员会(Forbrukerrådet)和由德国联邦网络局(Bundesnetzagentur)牵头的几个国家的产品禁令。”
Pen Test Partner已经通报了Mattel公司。到目前为止还没有对Chatter的安全问题发表评论,也没有修复这个漏洞。
研究人员写道:"Fisher-Price为什么没有从几年前就暴露出的类似的儿童玩具安全问题中吸取教训呢?"改进一个配对过程可能会涉及到其他额外的功能,这将会迫使设备进入一个允许配对的模式。
如何防止电话间谍活动
研究人员在帖子中概述了人们如何测试他们的Chatter手机是否会受到这个漏洞的影响。他们还为那些担心Chatter手机可能被用于监视他们孩子的父母提供了解决措施。
使用蓝牙版Chatter的用户应该确保在不使用时关闭电源,而且父母应该监督孩子们使用手机。
由于一次只能有一部蓝牙手机连接到Chatter电话,如果有一部合法的手机被连接,攻击者就无法对该手机进行攻击。因此,研究人员建议,如果人们带着连接到Chatter电话的智能手机离开了家,就应该及时关闭Chatter电话的电源。
此外,据Pen Test Partners称,由于Chatter电话的音频功能只有在拿起和放下听筒或按下免提按钮时才允许进行窃听,监护人应始终对电话听筒保持警惕。
本文翻译自:https://threatpost.com/toy-christmas-spying/177288/如若转载,请注明原文地址。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
日本惠普超算系统出错,京都大学多达77TB数据被误删
12月28日,日本京都大学在网站发布公告,由于惠普超级计算机的备份系统出现错误,学校丢失了大约 77TB的研究数据。 公告表示,该事件发生在在2021年12月14日17时32分至2021年12月16日12时43分,包括 14 个研究小组在内的 3400 万份文件从系统和备份文件中删除,其中4个小组的文件已被彻底删除,无法得到恢复。 经过校方的初步调查,认为事件原因在于超级计算机系统供应商Nippon Hulett-Packard GK在备份程序的功能修复中,由于程序的粗心修改及其应用程序的问题,在删除过去不需要的日志文件时,错误删除了/LARGE0目录下的正常文件。 目前,校方的文件备份工作已经停止,计划在改进程序问题并采取措施防止再次发生后,在1月底恢复备份,并考虑在将来的备份工作中保留增量备份功能、改进操作管理,避免此类事件再次发生。 参考来源: https://www.bleepingcomputer.com/news/security/university-loses-77tb-of-research-data-due-to-backup-error/ https://www....
- 下一篇
新型恶意软件 iLOBleed Rootkit,首次针对惠普 iLO 固件
据 securityaffairs 12月30日消息,某个首次发现的 rootkit 病毒(也称为 iLOBleed)正针对惠普企业服务器展开攻击,能够从远程感染设施并擦除数据。 集成灯控(iLO)是惠普旗下的嵌入式服务器管理技术,该模块可以完全访问服务器上安装的所有固件、硬件、软件和操作系统。 此次攻击由伊朗网络安全公司 Amnpardaz 发现,iLOBleed 是有史以来首次针对 iLO 固件的恶意软件。 专家解释说,针对 iLO 的恶意软件非常阴险,因为它以高权限运行(高于操作系统中的任何访问级别),可以做到不被管理员和检测软件察觉。通过篡改此模块,允许恶意软件在重新安装操作系统后继续存在。 自2020年被首次发现以来,该rootkit被运用于攻击中,不法分子可以使用iLOBleed rootkit来破坏使用惠普服务器的组织。 “我们分析了一个在野外发现的 rootkit,它隐藏在 iLO 内部,无法通过固件升级移除,并且可以长时间隐藏。该恶意软件已被黑客使用一段时间,我们一直在监控其性能。据我们所知,这是全球首次在 iLO 固件中发现真实存在的恶意软件报告。” 专家发表的报告...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS关闭SELinux安全模块
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- SpringBoot2整合Redis,开启缓存,提高访问速度
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库