【安全资讯】廉价无人机配套应用漏洞致智能手机遭远程代码执行攻击

安恒恒脑 2025-07-08 19:06:06 1118人浏览

概要:

研究人员发现一款廉价无人机Eachine E58的配套Android应用存在严重漏洞,攻击者可利用该漏洞实现对用户智能手机的远程控制。这一发现揭示了物联网设备配套应用可能成为攻击新载体,通过逆向工程和漏洞利用链构造,攻击者最终能在三星Galaxy S22等设备上执行任意命令。

主要内容:

安全研究人员Romain Kraft和Cyprien Leschi发现,控制Eachine E58无人机的LW FPV应用存在多个高危漏洞。该应用通过未加密Wi-Fi与无人机通信时,暴露出四个关键漏洞:liblewei-3.2.2.so库中的堆缓冲区溢出、liblewei_uartprotol.so库的BSS缓冲区溢出、libFHDEV_Net.so库的栈溢出以及信息泄露漏洞。

技术分析显示,攻击者可通过伪造无人机身份,利用应用持续扫描IP地址的特性植入恶意代码。特别危险的是SendGetRecPlan函数的堆溢出漏洞,攻击者可覆盖Scudo分配器的内存结构,进而控制程序执行流。研究人员通过构造调用链(COP-Chain),结合信息泄露技术最终获取了libc基地址。

尽管研究人员尝试联系应用开发商,但截至报告发布时漏洞仍未修复。值得注意的是,受影响应用已从Google Play下架。此事件再次凸显物联网生态系统中,低安全性配套应用可能成为攻击智能手机的新入口点。
远程控制RAT 零日漏洞 物联网IOT 科技公司
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。