БЪГ ЗАСЯГА МИЛИОНИ СМАРТ УСТРОЙСТВА И ПОЗВОЛЯВА НА ХАКЕРИТЕ ДА ВИ ШПИОНИРАТ

Изследователите по сигурността бият тревога за критична уязвимост, засягаща десетки милиони устройства по целия свят, свързани чрез облачната платформа Kalay IoT на ThroughTek.

Проблемът със сигурността засяга продукти от различни производители, предлагащи решения за видеонаблюдение и наблюдение, както и IoT системи за домашна автоматизация, които използват мрежата Kalay за лесно свързване и комуникация със съответно приложение.

Отдалечен нападател може да използва грешката, за да получи достъп до аудио и видео потоци на живо или да поеме контрола върху уязвимото устройство.

Отвличане на връзки с устройства Изследователи от Red Team на Mandiant откриха уязвимостта в края на 2020г. и са работили с Американската агенция за киберсигурност и сигурност на инфраструктурата и ThroughTek за координиране на разкриването и създаване на възможности за смекчаване. Проследяван като CVE-2021-28372, проблемът е уязвимост за олицетворение на устройство, която е получила оценка за тежест 9,6 от 10. Тя засяга протокола Kalay, който е реализиран като комплект за разработка на софтуер (SDK), който е вграден в мобилни и настолни приложения . Jake Valletta от Mandiant, Erik Barzdukas и Dillon Franke разгледаха протокола Kalay на ThroughTek и установиха, че регистрацията на устройство в мрежата Kalay изисква само уникалния идентификатор на устройството (UID). Следвайки това, изследователите откриха, че клиент на Kalay, като мобилно приложение, обикновено получава UID от уеб API, хостван от доставчика на IoT устройството.

Device registration on ThroughTek's Kalay network

Нападател с UID на целевата система може да регистрира в мрежата Kalay устройство, което контролира, и да получава всички опити за свързване на клиента. Това ще муим позволи да получиат идентификационни данни за вход, които осигуряват отдалечен достъп до аудио-видео данните на устройството на жертвата.

Impersonating a device on ThroughTek's Kalay network

Изследователите казват, че този вид достъп, комбиниран с уязвимости в интерфейса RPC (отдалечено извикване на процедура), реализиран от устройството, може да доведе до пълно компрометиране на устройството.

По време на изследването на тази уязвимост изследователите на Mandiant успяха да разработят функционална реализация на протокола Kalay, която им позволи да откриват устройства, да ги регистрират, да се свързват с отдалечени клиенти, да удостоверяват автентичността и да обработват аудио и видео данни. Те също така създадоха код за експлоатация с доказателство за концепция (PoC), който им позволи да се представят за устройство в мрежата Kalay.

Според последните данни от ThroughTek, нейната платформа Kalay има повече от 83 милиона активни устройства и управлява над 1 милиард връзки всеки месец.

Опции за смекчаване за разработчиците и собствениците

В препоръка за сигурност, публикувана на 20 юли за друга критична уязвимост в своя SDK (CVE-2021-32934) и актуализирана на 13 август, ThroughTek предоставя насоки, които клиентите могат да следват, за да смекчат рисковете, свързани с CVE-2021-28372: Ако използвате ThroughTek SDK v3.1.10 и по -нови версии, моля, разрешете AuthKey и DTLS (Защита на транспортния слой на дейтаграма), за да защитите транзитни данни; Ако използвате ThroughTek SDK по -старите версии преди v3.1.10, моля, надстройте библиотеката до v3.3.1.0 или v3.4.2.0 и активирайте AuthKey и DTLS. Mandiant също така препоръчва преразглеждане на контролите за сигурност, определени в API или други услуги, които могат да връщат UID на Kalay. Изследователите отбелязват, че нападателят, използващ уязвимостта на  за олицетворение на устройството, трябва да е запознат с протокола Kalay и начина, по който съобщенията се генерират и доставят. Получаването на UID също е задача, която изисква известни усилия от нападателя (социално инженерство, използване на други уязвимости). Това, което собствениците на засегнати устройства могат да направят, за да смекчат риска, е да актуализират софтуера и приложенията на устройството си до последната версия и да определят сложни, уникални пароли за вход. Освен това те трябва да избягват свързването с IoT устройства от ненадеждна мрежа (например обществена WiFi). Тъй като платформата Kalay се използва от устройства от голям брой производители, е трудно да се създаде списък със засегнатите марки. 

Източник: По материали от Интернет

Подобни публикации

26 септември 2023

WatchGuard получи най-високото признание

WatchGuard е обявена за лидер в последния доклад на G2 Grid и е отл...
26 септември 2023

WatchGuard с награда за отлични постижения в об...

Имаме удоволствието да споделим, че WatchGuard е обявена за победит...
26 септември 2023

Рансъмуерът Akira мутира и се насочва към систе...

Откакто се появи като заплаха през март, рансъмуерът Arika продължи...
26 септември 2023

Разликите между локалната и облачната киберсигу...

Разликата между управлението на киберсигурността в локални и облачн...
26 септември 2023

Нов вариант на BBTok е насочен към над 40 банк...

Активна кампания за зловреден софтуер, насочена към Латинска Америк...
25 септември 2023

Правилата за API на TikTok затрудняват анализа ...

Според учени новите условия за достъп на изследователите до API на ...
Бъдете социални
Още по темата
15/09/2023

Международен ден на самолич...

Този блог е различен от тези,...
15/09/2023

Как да разпознаем фалшиво о...

Подобно на повечето хора, вероятно четете...
14/09/2023

Какво представлява киберзас...

В днешния пейзаж на заплахи за...
Последно добавени
26/09/2023

WatchGuard получи най-висок...

WatchGuard е обявена за лидер в...
26/09/2023

WatchGuard с награда за отл...

Имаме удоволствието да споделим, че WatchGuard...
26/09/2023

Рансъмуерът Akira мутира и ...

Откакто се появи като заплаха през...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!