News Hacker|极客洞察

135 73 天前 kth.se
🔓MyFirst Fone R1s 儿童手表曝 17 项漏洞,可远程控制摄像头与麦克风
让孩子戴能被远程偷窥的表是进步吗?

🎯 讨论背景

KTH(瑞典皇家理工学院)的一篇硕士论文对 MyFirst Fone R1s 儿童智能手表进行了灰盒安全评估,发现 17 项漏洞并演示了可远程访问摄像头、麦克风、短信以及安装后门的路径。论文还报告手表存在预装可疑代码并通过脆弱的更新机制周期性向远端服务器汇报设备内容,且厂商对漏洞报告回应有限。讨论围绕现实可达性(公网 IPv4 与 CGNAT、蜂窝 IP 分配、厂商代理端点)、具体技术要点(RCE、reverse shell、TLS/证书 pinning)和由外包/供应链引发的安全薄弱展开。社区引用了此前 SVT(瑞典国家电视台)报道和 39C3(Chaos Communication Congress)相关演讲作为先例,并对 EU 的 Cyber Resilience Act(CRA,逐步在 2027 年生效)抱有期待但持审慎态度。

📌 讨论焦点

制造与供应链安全短板

评论普遍认为问题根源在于以最低成本外包和粗放的供应链管理,厂商缺乏内部软件安全文化与组件审计。多条评论指出这类设备常把软件交给多层承包方,可能会被捆绑恶意代码或数据窃取逻辑;论文报告该手表存在预装可疑代码并通过脆弱更新机制周期性上报设备内容,使二次感染容易实现。此外有评论强调对疏忽厂商几乎没有现实惩罚,闭源厂商常在私下修补大量严重漏洞,导致同类问题反复出现。

[来源1] [来源2] [来源3]

远程可达性与现实可行性争议

不少评论质疑媒体叙述的“任何人可通过互联网直接接入”的戏剧性,指出现实中很多设备位于 NAT/CGNAT 之后并不直接拥有可达公网 IPv4 地址。反方则列出多条可达路径:蜂窝设备有时会拿到公网 IPv4、厂商可能暴露不当代理端点、固件更新与云通道可被滥用,或通过被攻陷的局域网设备(如被控的路由器、笔记本、学校网络)做横向移动。评论还强调“NAT 不是防火墙”且多层组合漏洞(比如先入侵其他 IoT 再横跳)常见,因此“虽不普遍但可行”的风险不能被忽视。总体讨论分成认为“标题夸张、实际需先获得接入”的怀疑派与认为“即便利用链需先入侵,风险仍需修补”的警示派。

[来源1] [来源2] [来源3] [来源4] [来源5] [来源6] [来源7] [来源8] [来源9] [来源10] [来源11]

具体攻击路径与技术细节

论文演示的关键技术点是通过构造载荷实现 RCE:载荷在目标环境下安装一个 reverse shell 后门以取得 root 持久化。实验证明研究者在手表所连的 Wi‑Fi 主机上发送载荷并使用 ncat 发包与接收反弹 shell,从而证明可远程控制的可行性。评论指出攻击并不必然需要公网 IP,任何能与手表通信的局域网设备即可发起攻击;若更新/云通道未使用 TLS 或未做证书 pinning,拦截/重定向流量也能下发恶意固件。基于此,使用 HTTPS、严格证书校验/ pinning 以及减少对“本地信任”的依赖被视为重要缓解手段。

[来源1] [来源2] [来源3] [来源4]

法规与短期替代方案

评论提到 EU 的 Cyber Resilience Act (CRA) 将对联网产品施加强制性安全要求,但完整执行要到 2027 年,社区对其短期效果既期待又审慎。有人把论文结尾引用 CRA 视为希望信号,但也有声音指出监管到位前需要现实可行的替代方案。具体建议包括选用更新与安全保障更好的二手 Apple Watch 设儿童模式,或设计无触摸屏、攻击面较小的儿童手表来降低风险。

[来源1] [来源2] [来源3] [来源4] [来源5] [来源6]

研究方法与先例参考

部分评论赞赏论文采用 STRIDE 威胁建模与详尽的 DFD(数据流图)来系统化分析攻击面,称第 7.1 节的 DFD 做得详尽且有参考价值。其他评论把该工作置于先前报道与演讲的语境中,引用了 KTH/瑞典媒体的早期报道和 39C3(Chaos Communication Congress)关于 Xplora/儿童手表的相关演讲,表明儿童手表的安全问题并非孤立事件。社区普遍认为这类系统性研究有助定位风险,但同时警告媒体报道需要从论文原文核实前提条件以避免误导公众。

[来源1] [来源2] [来源3] [来源4]

📚 术语解释

STRIDE: 一种威胁建模框架,用以按 Spoofing、Tampering、Repudiation、Information disclosure、Denial of service、Elevation of privilege 等类别识别系统威胁,常用于系统性风险评估与缓解设计。

DFD (Data Flow Diagram): 数据流图:可视化系统中数据流动、处理节点与存储的位置,用于标示信任边界与潜在攻击路径,便于威胁建模和根因分析。

CGNAT (Carrier‑grade NAT): 运营商级 NAT:运营商在网络侧复用有限公网 IPv4 地址分配给多个用户,终端通常无法获得可被任意互联网上主机直接访问的公网 IPv4 地址,影响设备可达性判断。

NAT (Network Address Translation): 网络地址转换:将私有网络地址映射到公网地址的机制,能影响外部直连能力但本身并非等同于防火墙或身份验证机制。

RCE (Remote Code Execution): 远程代码执行漏洞:允许攻击者在目标设备上执行任意代码,是导致持久后门、权限提升或完全接管的严重类型漏洞。

reverse shell: 反向 shell:受害设备向攻击者控制的主机发起连接并反弹一个 shell,会话由受害端发起以绕过入站网络限制,常用于取得远程控制。

MITM (man‑in‑the‑middle): 中间人攻击:拦截或篡改设备与服务器间通信的攻击方式,若通信未加密或未做严格证书验证,攻击者可注入恶意载荷或窃听数据。

certificate pinning: 证书 pinning:客户端在内部固定服务器证书或公钥以防止被伪造/替换的 TLS 证书,能降低通过伪造证书实施 MITM 的风险。

ncat: ncat:Netcat 的变体,是一个轻量级网络工具,用于建立 TCP/UDP 连接、发送数据和接收反弹 shell,常在渗透测试与 PoC 中被使用(论文中用于发包与接收 reverse shell)。