Критичната уязвимост на камерата за сигурност на IoT позволява на нападателите да гледат дистанционно видео на живо – и да получат достъп до мрежи

Уязвимости в сигурността в милиони устройства на Интернет на нещата (IoT), включително свързани охранителни камери, интелигентни бебешки монитори и друго цифрово видеозаписващо оборудване, биха могли да позволят на кибератаките да правят компромиси с устройства от разстояние, което им позволява да гледат и слушат емисии на живо, както и компрометирайте пълномощията, за да подготвите почвата за по -нататъшни атаки.

Уязвимостите в IoT устройствата, които използват Чрез мрежа KaTlay KaTek бил е разкрити от компанията за киберсигурност Mandiant в координация с Агенцията за киберсигурност и сигурност на инфраструктурата (CISA) и ThroughTek.

Проследява се като CVE-2021-28372 и носи обща система за оценяване на уязвимости (CVSS) с оценка 9,6 – класифицирайки я като критична уязвимост. Надграждането до последната версия на протокола Kalay (3.1.10) е силно препоръчително за защита на устройства и мрежи от атаки.

ВИЖ: Печеливша стратегия за киберсигурност (Специален доклад на ZDNet)

Въпреки че Mandiant не успя да състави изчерпателен списък на всички засегнати устройства, собствените данни на ThroughTek предполагат, че 83 милиона свързани устройства са свързани чрез мрежата Kalay.

Предишни изследвания на Nozomi Networks също откриха уязвимости в ThroughTek, но новите уязвимости, разкрити от Mandiant, са отделни и позволяват на нападателите да изпълняват отдалечен код на устройства.

Изследователите успяха да комбинират разглобяването на библиотеки ThroughTek чрез официални приложения от Google Play Store и Apple App Store с разработване на напълно функционална реализация на протокола Kalay на ThroughTek. Това позволи да се предприемат ключови действия, включително откриване на устройство, регистрация на устройство, отдалечени клиентски връзки, удостоверяване и обработка на аудио и видео (AV) данни.

Писайки интерфейс за създаване и манипулиране на заявки и отговори на Kalay, изследователите биха могли да идентифицират логическите и поточните уязвимости в протокола Kalay – най -вече способността да идентифицират и регистрират устройства по начин, който позволява на нападателите да ги компрометират.

Нападателите постигат това чрез получаване на уникално присвоен идентификатор на клиентско устройство с активиран Kalay, който може да бъде открит чрез уеб API, като мобилни приложения. След като получат UID на устройство, те могат да го регистрират, което кара сървърите на Kalay да презапишат съществуващото устройство, насочвайки опитите за свързване с устройството по пътя на нападателя.

По този начин нападателите могат да получат потребителското име и паролата, необходими за достъп до устройството, които след това могат да използват за отдалечен достъп до него – заедно с възможност за наблюдение на аудио и видео данни в реално време.

“След като нападателят получи UID, те биха могли да пренасочат клиентските връзки към себе си и да получат материали за удостоверяване на устройството. Оттам нападателят може да гледа видео на устройството, да слуша аудио на устройството и потенциално да компрометира устройството допълнително в зависимост от функционалността на устройството”, Ерик Барздукас, мениджър на проактивни услуги в Mandiant Consulting, каза за ZDNet.

Това не само е масово нарушение на поверителността за потребителите, особено ако камерите и мониторите са инсталирани в собствените им домове, но компрометираните устройства в настройките на предприятието биха могли да позволят на нападателите да подслушват чувствителни дискусии и срещи, като потенциално им предоставят допълнителни средства за компрометиране мрежи.

Има и потенциал устройствата да бъдат наети в ботнет и използвани за извършване на DDoS атаки.

„Тази уязвимост потенциално би могла да позволи отдалечено изпълнение на код на устройството на жертвата, което може да се използва злонамерено по различни начини, като потенциално създаване на ботнет от уязвимите устройства или по -нататъшно атакуване на устройства в същата мрежа като устройството на жертвата “, каза Барздукас.

Експлоатиране CVE-2021-28372 е сложен и би изисквал време и усилия от нападател. Но това не прави невъзможно и уязвимостта все още се счита за критична от CISA.

ВИЖ: Кризата с работни места в киберсигурността се задълбочава и компаниите допускат основни грешки при наемането

Mandiant работи с доставчици, които използват протокола Kalay, за да защитят устройствата от уязвимостта, и препоръчва независимо от производителя, потребителите на IoT да прилагат редовно корекции и актуализации към устройства, за да се гарантира, че са защитени срещу известни уязвимости.

„Независимо дали притежавате едно от засегнатите устройства, Mandiant силно препоръчва на потребителите и бизнеса с интелигентни устройства да поддържат своите устройства и приложения актуални“, каза Барздукас.

„Потребителите и фирмите трябва да отделят време – поне веднъж месечно – за да проверят дали техните интелигентни устройства имат актуализации за инсталиране“, добави той.

“Като доставчик на решения за IoT, ние непрекъснато надграждаме достатъчно софтуер и облачни услуги, за да осигурим по -високи механизми за сигурност, които да се прилагат в устройства, връзки и клиентско приложение. Въпреки че не можем да ограничим какъв API/функция ще използват разработчиците в нашия SDK, ThroughTek ще да засилим образователното си обучение и да се уверим, че нашите клиенти го използват правилно, за да избегнат по -нататъшно нарушаване на сигурността “, заяви говорител на ThroughTek пред ZDNet.

„Също така работихме с CISA, за да смекчим тази уязвимост“, добавиха те.

Разкриването на сигурността на Mandiant благодарение на ThroughTek – и CISA – „както за сътрудничеството, така и за подпомагането при освобождаването на тези препоръки и ангажимента за защита на IoT устройствата в световен мащаб“.

ПОВЕЧЕ ЗА СИГУРНОСТ

Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com