【安全资讯】廉价无人机配套应用漏洞致智能手机遭远程代码执行攻击
概要:
研究人员发现一款廉价无人机Eachine E58的配套Android应用存在严重漏洞,攻击者可利用该漏洞实现对用户智能手机的远程控制。这一发现揭示了物联网设备配套应用可能成为攻击新载体,通过逆向工程和漏洞利用链构造,攻击者最终能在三星Galaxy S22等设备上执行任意命令。主要内容:
安全研究人员Romain Kraft和Cyprien Leschi发现,控制Eachine E58无人机的LW FPV应用存在多个高危漏洞。该应用通过未加密Wi-Fi与无人机通信时,暴露出四个关键漏洞:liblewei-3.2.2.so库中的堆缓冲区溢出、liblewei_uartprotol.so库的BSS缓冲区溢出、libFHDEV_Net.so库的栈溢出以及信息泄露漏洞。技术分析显示,攻击者可通过伪造无人机身份,利用应用持续扫描IP地址的特性植入恶意代码。特别危险的是SendGetRecPlan函数的堆溢出漏洞,攻击者可覆盖Scudo分配器的内存结构,进而控制程序执行流。研究人员通过构造调用链(COP-Chain),结合信息泄露技术最终获取了libc基地址。
尽管研究人员尝试联系应用开发商,但截至报告发布时漏洞仍未修复。值得注意的是,受影响应用已从Google Play下架。此事件再次凸显物联网生态系统中,低安全性配套应用可能成为攻击智能手机的新入口点。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



