______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Взломщики могут управлять климатической системой умного дома

Некоторые компоненты умного дома уязвимы для кибератак, в ходе которых злоумышленники могут взять под контроль климатические установки, элементы управления дверьми и другие системы.

К такому выводу пришли специалисты ForeScout, обнаружившие семь брешей в оборудовании автоматизации процессов в зданиях и разработавшие эксплойт для демонстрации двух из них. Производители уже выпустили патчи для исправления недостатков, однако более 9 тыс. уязвимых устройств, использующих старые версии прошивки, все еще доступно онлайн.

Наиболее серьезные проблемы обнаружились в одном из программируемых контроллеров управления доступом. Исследователи выяснили, что секретная последовательность для шифрования паролей вшита в код программы. Получив доступ к этой информации, злоумышленники могут украсть учетные данные любого пользователя и, как следствие, перехватить управление входными группами и другими системами безопасности.

Другой баг связан с переполнением буфера контроллера, что позволяет киберпреступникам выполнить на нем вредоносный код и взять устройство под контроль. Как подчеркнули ИБ-специалисты, они проводили исследования на прошивке, выпущенной в 2013 году. Производитель уязвимого оборудования заверил аналитиков, что в актуальной версии системного ПО обе проблемы устранены.

Эксперты ForeScout написали PoC-код для демонстрации брешей. Программа написана на скриптовом языке Go и занимает всего 2 Мбайт, что дает возможность использовать ее даже в устройствах с ограниченным объемом памяти. Точкой входа в систему умного дома стали известные уязвимости в камерах видеонаблюдения, через которые исследователи получили доступ к сетевой инфраструктуре и доставили полезную нагрузку на целевой контроллер.

Еще три бреши относятся к продуктам компании Loytec, выпускающей домашние контроллеры, серверы и устройства ввода-вывода. Специалисты выяснили, что веб-интерфейс для управления оборудованием уязвим для межсайтового скриптинга, а система авторизации допускает использование поддельного токена сеанса. Злоумышленник способен получить доступ к устройству и выполнить на нем вредоносный код, отправив на него запрос со строкой того же размера, что и допустимый ключ идентификации. Кроме того, атакующий может эксплуатировать баг обхода каталога, чтобы получить доступ к системным файлам и директориям.

Два бага в коммуникационном оборудовании компании EasyIO также связаны с XSS и несанкционированной возможностью копировать и удалять файлы на устройстве. ИБ-специалисты ForeScout сообщили, что после их обращения производитель залатал бреши, выпустив обновление прошивки 2.0.5.27.

Бытовые IoT-устройства — один из основных векторов атак киберпреступников на системы умного дома. Так, осенью 2018 года ИБ-специалисты дважды нашли серьезные уязвимости в видеорегистраторе Nuuo. Если в первом случае баг позволял злоумышленникам перехватывать управление IP-камерами, замораживать картинку и сохранять файлы на диск, то вторая брешь допускала выполнение стороннего кода и получение прав суперпользователя.

 

источник

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх