БЪГ ЗАСЯГА МИЛИОНИ СМАРТ УСТРОЙСТВА И ПОЗВОЛЯВА НА ХАКЕРИТЕ ДА ВИ ШПИОНИРАТ

Изследователите по сигурността бият тревога за критична уязвимост, засягаща десетки милиони устройства по целия свят, свързани чрез облачната платформа Kalay IoT на ThroughTek.

Проблемът със сигурността засяга продукти от различни производители, предлагащи решения за видеонаблюдение и наблюдение, както и IoT системи за домашна автоматизация, които използват мрежата Kalay за лесно свързване и комуникация със съответно приложение.

Отдалечен нападател може да използва грешката, за да получи достъп до аудио и видео потоци на живо или да поеме контрола върху уязвимото устройство.

Отвличане на връзки с устройства Изследователи от Red Team на Mandiant откриха уязвимостта в края на 2020г. и са работили с Американската агенция за киберсигурност и сигурност на инфраструктурата и ThroughTek за координиране на разкриването и създаване на възможности за смекчаване. Проследяван като CVE-2021-28372, проблемът е уязвимост за олицетворение на устройство, която е получила оценка за тежест 9,6 от 10. Тя засяга протокола Kalay, който е реализиран като комплект за разработка на софтуер (SDK), който е вграден в мобилни и настолни приложения . Jake Valletta от Mandiant, Erik Barzdukas и Dillon Franke разгледаха протокола Kalay на ThroughTek и установиха, че регистрацията на устройство в мрежата Kalay изисква само уникалния идентификатор на устройството (UID). Следвайки това, изследователите откриха, че клиент на Kalay, като мобилно приложение, обикновено получава UID от уеб API, хостван от доставчика на IoT устройството.

Device registration on ThroughTek's Kalay network

Нападател с UID на целевата система може да регистрира в мрежата Kalay устройство, което контролира, и да получава всички опити за свързване на клиента. Това ще муим позволи да получиат идентификационни данни за вход, които осигуряват отдалечен достъп до аудио-видео данните на устройството на жертвата.

Impersonating a device on ThroughTek's Kalay network

Изследователите казват, че този вид достъп, комбиниран с уязвимости в интерфейса RPC (отдалечено извикване на процедура), реализиран от устройството, може да доведе до пълно компрометиране на устройството.

По време на изследването на тази уязвимост изследователите на Mandiant успяха да разработят функционална реализация на протокола Kalay, която им позволи да откриват устройства, да ги регистрират, да се свързват с отдалечени клиенти, да удостоверяват автентичността и да обработват аудио и видео данни. Те също така създадоха код за експлоатация с доказателство за концепция (PoC), който им позволи да се представят за устройство в мрежата Kalay.

Според последните данни от ThroughTek, нейната платформа Kalay има повече от 83 милиона активни устройства и управлява над 1 милиард връзки всеки месец.

Опции за смекчаване за разработчиците и собствениците

В препоръка за сигурност, публикувана на 20 юли за друга критична уязвимост в своя SDK (CVE-2021-32934) и актуализирана на 13 август, ThroughTek предоставя насоки, които клиентите могат да следват, за да смекчат рисковете, свързани с CVE-2021-28372: Ако използвате ThroughTek SDK v3.1.10 и по -нови версии, моля, разрешете AuthKey и DTLS (Защита на транспортния слой на дейтаграма), за да защитите транзитни данни; Ако използвате ThroughTek SDK по -старите версии преди v3.1.10, моля, надстройте библиотеката до v3.3.1.0 или v3.4.2.0 и активирайте AuthKey и DTLS. Mandiant също така препоръчва преразглеждане на контролите за сигурност, определени в API или други услуги, които могат да връщат UID на Kalay. Изследователите отбелязват, че нападателят, използващ уязвимостта на  за олицетворение на устройството, трябва да е запознат с протокола Kalay и начина, по който съобщенията се генерират и доставят. Получаването на UID също е задача, която изисква известни усилия от нападателя (социално инженерство, използване на други уязвимости). Това, което собствениците на засегнати устройства могат да направят, за да смекчат риска, е да актуализират софтуера и приложенията на устройството си до последната версия и да определят сложни, уникални пароли за вход. Освен това те трябва да избягват свързването с IoT устройства от ненадеждна мрежа (например обществена WiFi). Тъй като платформата Kalay се използва от устройства от голям брой производители, е трудно да се създаде списък със засегнатите марки. 

Източник: По материали от Интернет

Подобни публикации

31 май 2023

Уязвимостта в Barracuda е използвана минимум 7 ...

Фирмата за корпоративна сигурност Barracuda разкри във вторник, че ...

Как да избегнете прегарянето в екипа си по кибе...

Въпреки че кибератаките се увеличават през последните години, една ...
30 май 2023

Бели хакери спечелиха 105 000 долара от Sonos One

Няколко недостатъка в сигурността, открити в безжичните високоговор...

Идва ли Windows 12?

Голямата актуализация на Windows 11 за края на тази година, известн...
30 май 2023

Нов хакерски форум пусна данните на 478 000 чле...

База данни за известния хакерски форум RaidForums е изтекла в интер...
30 май 2023

CosmicEnergy е способен да спре електрическата ...

Руски софтуер, който може да изключва (или включва) промишлени маши...
29 май 2023

AceCryptor: Мощно оръжие на киберпрестъпниците

От 2016 г. насам за опаковане на множество щамове на зловреден софт...

Какво трябва да знаем за сигурността на 5G мреж...

5G променя правилата на играта за мобилната свързаност, включително...
Бъдете социални
Още по темата
27/05/2023

С летния сезон фишинг и BEC...

Фишинг кампаниите, насочени към пътуващи, се...
25/05/2023

Справяне с недостига на тал...

  Нуждата от квалифициран персонал за...
19/05/2023

Netflix предупреждава парт...

На хората може да не им...
Последно добавени
31/05/2023

Уязвимостта в Barracuda е и...

Фирмата за корпоративна сигурност Barracuda разкри...
31/05/2023

Как да избегнете прегарянет...

Въпреки че кибератаките се увеличават през...
30/05/2023

Бели хакери спечелиха 105 0...

Няколко недостатъка в сигурността, открити в...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!