MichaelAdamGroberman/CVE-2025-1242
GitHub: MichaelAdamGroberman/CVE-2025-1242
Stars: 0 | Forks: 0
# Gr0m-003:iothubowner 密钥泄露
## 分类
- **ID:** Gr0m-003
- **CVSS 3.1:** 9.1 (Critical)
- **Vector:** CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
- **CWE:** CWE-798 (Use of Hard-coded Credentials)
- **Status:** Hub 迁移后密钥被复用
## 概述
Azure IoT Hub 管理凭证 (iothubowner) 通过多种途径泄露超过 5 年。供应商迁移到了新的 Hub,但复用了同一个密钥,导致使用该共享凭证的设备处于易受攻击状态。
## 泄露窗口
2019 年 5 月 - 至今 (5 年以上)
## 已泄露凭证
```
HostName=[REDACTED].azure-devices.net
SharedAccessKeyName=iothubowner
SharedAccessKey=[REDACTED]
```
## 关键发现
供应商从早期的 IoT Hub 迁移到当前的 Hub,但复用了相同的共享访问密钥。任何在 5 年泄露窗口期间获取该凭证的人至今仍拥有访问权限。
## 泄露途径
1. 未认证的设备配置端点返回了管理凭证 (现已移除)
2. 已认证的设备认领端点返回管理凭证
3. 移动应用 Hermes 字节码
4. 设备固件
5. 通过禁用 SSL 验证进行的 MITM 攻击 (Gr0m-015)
6. 未认证的用户枚举端点在每条用户记录中返回管理凭证 (Gr0m-006)
## 为何这是根本原因
此单一凭证是导致多个关键发现 (包括远程代码执行、全设备群控、横向移动到家庭网络以及大规模凭证提取) 的根本推动因素。
**如果没有此密钥,任何关键攻击链都无法实施。**
## 影响
持有此密钥的任何人都拥有以下内容的完全管理访问权限:
- 138,160+ 已注册设备
- 所有设备孪生 (Device Twins) 和配置
- 直接方法调用 (RCE)
- 云到设备消息
## 修复建议
1. 立即轮换 iothubowner 密钥
2. 为每个设备生成新凭证
3. 推送包含新凭证的 OTA 更新
4. 审计日志以检查未授权访问
5. 实施密钥轮换计划
6. 设置监控和警报
**研究员:** Gr0m
标签:Azure IoT Hub, CVE, CVE-2025-1242, CVSS 9.1, CWE-798, Gardyn Home Kit, Gr0m-003, IoT僵尸网络, IoT安全, PE 加载器, RCE, SSL验证禁用, VU#653116, 中间人攻击, 关键漏洞, 固件分析, 密钥泄露, 数字签名, 数据泄露, 数据窃取, 智能家居, 横向移动, 漏洞披露, 硬编码凭证, 移动应用安全, 编程工具, 编程规范, 设备配置, 远程代码执行