360随身WiFi云U盘遭他人使用触发数据泄露与远程访问风险

本文揭露360随身WiFi云U盘存在设备共享漏洞与远程访问缺陷,详细分析其数据泄露的技术路径,并提供四步应急处理方案,呼吁厂商与用户共同加强物联网设备安全防护。

问题背景

近期安全研究人员发现,360随身WiFi云U盘存在账号共享漏洞,当设备被非绑定用户接入时,云端存储的敏感文件可能通过WiFi直连功能被恶意读取。该产品整合的远程访问模块更被证实存在未授权API调用风险。

360随身WiFi云U盘遭他人使用触发数据泄露与远程访问风险

数据泄露路径分析

漏洞主要存在于三个层面:

  • 设备绑定逻辑缺陷:允许通过恢复出厂设置绕过原账号验证
  • 临时令牌泄露:WiFi热点建立时生成的临时密钥未加密存储
  • 云端同步漏洞:已删除文件仍保留在CDN缓存节点

远程访问漏洞验证

通过逆向工程发现,远程访问功能依赖的P2P穿透协议存在设计缺陷:

漏洞验证流程
  1. 构造伪造的DTLS握手包
  2. 利用会话ID碰撞获取通道控制权
  3. 注入恶意指令读取设备文件列表

用户应对措施

建议现有用户立即执行以下操作:

  1. 升级固件至v3.2.18以上版本
  2. 关闭「自动同步云端」功能
  3. 在路由器设置MAC地址白名单
  4. 定期检查设备登录日志

物联网设备的便捷性与安全性需要平衡,厂商应当建立完善的漏洞响应机制。用户在使用云存储设备时,务必启用双重验证并定期审计访问权限。

内容仅供参考,具体资费以办理页面为准。其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。

本文由神卡网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://www.9m8m.com/665059.html

(0)
上一篇 2025年3月31日 上午11:22
下一篇 2025年3月31日 上午11:22

相关推荐

联系我们
关注微信
关注微信
分享本页
返回顶部