歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
數千萬台 IoT 裝置內含嚴重資安漏洞,可導致駭侵者取得監看監聽資訊
2021 / 08 / 19
編輯部
資安廠商 Mandiant 旗下的資安專家,在 2020 年底發現一個嚴重資安漏洞,存於數千萬台使用 Kalay IoT 雲端平台與開發工具的 IoT 產品中;這些 IoT 產品主要是連網監視裝置,該漏洞可導致駭侵者遠端取得這些 IoT 裝置產生的監控資訊,甚至於裝置控制權。
該漏洞的 CVE 編號定為 CVE-2021-21873,發生在提供給 IoT 裝置廠商用以開發軟體所需的開發工具(SDK)內的 Kalay protocol;其 CVSS 危險程度評分高達 9.6 分(滿分為 10 分)。
資安專家指出, 各種支援 Kalay protocol 的 IoT 裝置,只需要提供一個裝置的不重覆識別碼(UID),即可註冊使用 Kalay 雲端服務,並且把監控資料儲存到其雲端伺服器內;而該裝置的用戶在使用 Kalay 提供的行動 app 或 web 界面時,也只需提供該 UID,即可取得存在雲端的監控資料。
由於驗證過程的安全性很薄弱,因此攻擊者可以透過提供 UID,以偽造身分的方式,即可自 Kalay 雲端服務中輕易取得監控畫面或錄音的資料,甚至還能進一步結合其他漏洞,完全控制監裝置。
Mandiant 的資安專家以此漏洞為基礎,發展出的攻擊概念證明程式,可以透過此漏洞掃瞄裝置、註冊並取得 UID、遠端連線到該裝置並登入其控制界面,最終取得監控的畫面與音訊資料。
漏洞已經緊急推出暫時解決方案,美國資安主管機關 CISA 也發表資安通報,提供技術指導與處理建議。
本文轉載自TWCERT/CC。
Kalay
漏洞
CVE-2021-21873
IoT Security
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.19
掌握 EOS 風險與升級攻略:別讓舊系統成為資安破口
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
3.5萬套太陽能發電系統暴露於網路成駭客攻擊目標
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
中國駭客集團發動「ShadowPad」與「PurpleHaze」雙重攻擊,資安商成目標
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話