SOS :: Security Operation Space
25 апреля, четверг, 00:00
|
Hot News:

Взломщики могут управлять климатической системой умного дома

17 января 2019 г., четверг, 13:44

Исследователи нашли несколько уязвимостей в программируемых контроллерах и другом BAS-оборудовании.

Некоторые компоненты умного дома уязвимы для кибератак, в ходе которых злоумышленники могут взять под контроль климатические установки, элементы управления дверьми и другие системы.

К такому выводу пришли специалисты ForeScout, обнаружившие семь брешей в оборудовании автоматизации процессов в зданиях и разработавшие эксплойт для демонстрации двух из них. Производители уже выпустили патчи для исправления недостатков, однако более 9 тыс. уязвимых устройств, использующих старые версии прошивки, все еще доступно онлайн.

Наиболее серьезные проблемы обнаружились в одном из программируемых контроллеров управления доступом. Исследователи выяснили, что секретная последовательность для шифрования паролей вшита в код программы. Получив доступ к этой информации, злоумышленники могут украсть учетные данные любого пользователя и, как следствие, перехватить управление входными группами и другими системами безопасности.

Другой баг связан с переполнением буфера контроллера, что позволяет киберпреступникам выполнить на нем вредоносный код и взять устройство под контроль. Как подчеркнули ИБ-специалисты, они проводили исследования на прошивке, выпущенной в 2013 году. Производитель уязвимого оборудования заверил аналитиков, что в актуальной версии системного ПО обе проблемы устранены.

Эксперты ForeScout написали PoC-код для демонстрации брешей. Программа написана на скриптовом языке Go и занимает всего 2 Мбайт, что дает возможность использовать ее даже в устройствах с ограниченным объемом памяти. Точкой входа в систему умного дома стали известные уязвимости в камерах видеонаблюдения, через которые исследователи получили доступ к сетевой инфраструктуре и доставили полезную нагрузку на целевой контроллер.

Еще три бреши относятся к продуктам компании Loytec, выпускающей домашние контроллеры, серверы и устройства ввода-вывода. Специалисты выяснили, что веб-интерфейс для управления оборудованием уязвим для межсайтового скриптинга, а система авторизации допускает использование поддельного токена сеанса. Злоумышленник способен получить доступ к устройству и выполнить на нем вредоносный код, отправив на него запрос со строкой того же размера, что и допустимый ключ идентификации. Кроме того, атакующий может эксплуатировать баг обхода каталога, чтобы получить доступ к системным файлам и директориям.

Два бага в коммуникационном оборудовании компании EasyIO также связаны с XSS и несанкционированной возможностью копировать и удалять файлы на устройстве. ИБ-специалисты ForeScout сообщили, что после их обращения производитель залатал бреши, выпустив обновление прошивки 2.0.5.27.

Бытовые IoT-устройства — один из основных векторов атак киберпреступников на системы умного дома. Так, осенью 2018 года ИБ-специалисты дважды нашли серьезные уязвимости в видеорегистраторе Nuuo. Если в первом случае баг позволял злоумышленникам перехватывать управление IP-камерами, замораживать картинку и сохранять файлы на диск, то вторая брешь допускала выполнение стороннего кода и получение прав суперпользователя.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.129
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.