Мой основной блог ZLONOV.ru (RSS-лента) | Презентации и документы: SlideShare | Ссылка на Twitter: @zlonov

27 июля 2016 г.

[уязвимость] Умные лампочки — угроза для бизнеса

Множество уязвимостей в веб-интерфейсе продукции Osram Lightify остаются открытыми, несмотря на то, что вендор был в частном порядке уведомлен о них еще в мае, а в июне CERT/CC присвоил этим уязвимостям соответствующие CVE-идентификаторы.

Вчера исследователи из Rapid7 опубликовали подробности каждой из девяти обнаруженных уязвимостей, а также ряд советов, позволяющих пользователям принять временные меры в ожидании патча.

Osram Lightify производит осветительную продукцию для помещений и улицы, и многие из их продуктов могут управляться по Сети или через мобильное приложение. Их продукция используется как частными, так и корпоративными клиентами и, как и многие умные устройства, содержит уязвимости.

Дерал Хэйланд (Deral Heiland), исследователь и главный ИБ-консультант из Rapid7, заявил, что наиболее опасной из девяти уязвимостей является брешь (CVE-2016-5056) в продукции серии Pro, вызванная использованием слабого общего дефолтного WPA2-ключа (Pre-Shared Key, PSK). Ключ состоит лишь из 8 символов, выбираемых из ограниченного набора букв и цифр, что делает возможным перехват handshake-запроса при WPA2-аутентификации и позволяет взломать PSK всего за шесть часов.

«В случае если устройство серии Pro, использующее дефолтный PSK, имеет соединение по Ethernet или Wi-Fi злоумышленник получает возможность в принудительном порядке деавторизировать и повторно авторизировать любую систему, соединенную по Wi-Fi, — пишет Хейланд. — Это позволит атакующему перехватить handshake-запрос, который затем может быть взломан за крайне короткое время — за шесть часов или менее. Таким образом, злоумышленник сможет пройти аутентификацию на любом устройстве серии Pro и внедриться во внутренние сети компании».

По словам специалистов Rapid7 они смогли взломать некоторые ключи менее чем за три часа. Они настоятельно рекомендуют, чтобы Osram внедрила использование более длинных PSK с более широким набором доступных символов. Эксперты также считают, что пользователи должны иметь возможность сами создавать PSK, а не пользоваться дефолтными ключами.
Хейланд отметил, что помимо проблемы с PSK, существует другая уязвимость, позволяющая использовать SSID`ы устройств для идентифицирования системы.

«Устройства серий Home и Pro могут быть идентифицированы при помощи сканирования сети, — заявил специалист. — Помимо этого конкретные системы могут быть идентифицированы по открытым портам или используемым ими сетевым службам».

По словам Хейланда эксплойт этой уязвимости тривиален и может быть осуществлен удалено.
«Злоумышленник может воспользоваться взломанным PSK и получить удаленный доступ к внутренней сети компании посредством устройства серии Lightify Pro, — отметил он. — Это можно сделать, например, с парковки, используемой этой компанией».

В мобильном приложении для устройств серий Pro и Home также отсутствует привязка SSL, что делает их уязвимыми для MitM-атак. Кроме того в консоли веб-интерфейса присутствует стойкая уязвимость межсайтового скриптинга.

По словам Хейланда XSS-атака может быть проведена путем передачи SSID`а, содержащего JavaScript. В том случае, если администратор получит такой SSID в процессе настройки устройства серии Lightify Pro это может привести к подделке XSS-запроса и позволит атакующему изменить настройки устройства, наделив его удаленным доступом, либо же он сможет провести атаку на систему, используемую администратором.

«Использовать XSS-уязвимости весьма просто, однако риск снижается поскольку в большинстве случаев веб-интерфейс устройств практически не используется на ежедневной основе, — отметил Хейланд. — В данной ситуации наиболее опасным будет период, когда система серии Pro находится в процессе развертывания и первичной настройки. Именно в это время данный вектор атаки будет наиболее действенным, однако подобное возможно только в том случае, если злоумышленнику будет известно о подобных планах, в связи с чем осуществить такую атаку будет крайне затруднительно».

Устройства серий Pro и Home также уязвимы к повторному использованию команд, используемых в сетях на основе ZigBee. По словам Хейланда атакующий может с легкостью воспользоваться это уязвимостью, к примеру, для того чтобы держать освещение офисных помещений выключенным, однако ему необходимо быть на минимальном удалении от цели.
«Анализ протоколов связи ZigBee показал, что после первичного соединения пары конечных узлов, смена ключей более не происходит, — говорится в отчете Rapid7. — В связи с этим злоумышленник получает возможность перехватывать и повторно использовать команды сети ZigBee для того чтобы нарушать работу осветительных систем, при этом аутентификация ему не понадобится».

У серии Pro существует и еще одна проблема — в некоторых случаях, когда открыты определенные каталоги, приложение кэширует скриншоты страниц при нажатии кнопки Home на iPad, что может приводить к утечке паролей и другой конфиденциальной информации в виде обычного текста.

Остальные уязвимости присутствуют лишь в продуктах серии Home. Среди них: использование WPA2 PSK в виде открытого текста, отсутствие привязки SSL, баг исполнения команд на стадии пре-аутентификации и уязвимость повторного использования команд сети ZigBee.

Источник: Threatpost | Новости ИБ