Semana 28 de Segurança: Vulnerabilidade do Powerline Extender

Você não acha que há menos pesquisas sobre vulnerabilidades de roteadores domésticos? Não achamos, mas recentemente dispositivos mal protegidos que transmitem dados por fios elétricos foram adicionados aos roteadores. Esses adaptadores não diferem dos roteadores comuns em nada, exceto no método de conexão, e também contêm software de controle completo, sem desvantagens. Três vulnerabilidades foram encontradas no dispositivo Tenda PA6 ( notícias , publicação original ), duas das quais permitem obter controle total sobre esse "extensor de Wi-Fi".



Duas das três vulnerabilidades pertencem à mesma classe: a interface da Web do dispositivo não valida os dados inseridos pelo usuário, o que permite que um invasor execute código arbitrário com os privilégios mais altos. Em um caso, é usada uma função que permite renomear um dos dispositivos powerline na rede. Outra é a função de adicionar um dispositivo Wi-Fi à lista confiável. Há apenas um problema no caminho de um invasor em potencial - dois métodos de execução de comandos com direitos de root não funcionam sem autorização. Mas, como sempre, este não foi um grande obstáculo devido à senha padrão para acessar a interface da web: admin.



A terceira vulnerabilidade não requer autorização, mas também não fornece controle sobre o dispositivo. Para se comunicar com adaptadores de rede (dos quais, de acordo com a lógica das conexões do Homeplug, deve haver dois ou mais), é utilizada a porta 48912, quando conectada à qual, você pode alterar o nome da rede interna para troca de dados através de fios elétricos. Depois de alterar o nome da rede, a chave para criptografia de dados também é alterada - isso foi feito, entre outras coisas, para evitar conflitos entre duas redes Homeplug diferentes e, aparentemente, essa interface é usada durante a configuração inicial. Resultado: se desejado, você pode organizar uma reinicialização cíclica dos adaptadores e sua completa inoperabilidade.



Como de costume, ao analisar o firmware, foram encontradas as "caudas" do modo de depuração: um despejo completo do firmware pode ser obtido através da interface da web, e o login e a senha para acessar o dispositivo através da conexão UART "de emergência" estão incorporados no código. Mais triste ainda, o fabricante não respondeu às solicitações de pesquisadores do laboratório IBM. A combinação da senha padrão e das duas vulnerabilidades descobertas permite atacar o dispositivo remotamente, tudo que você precisa fazer é atrair o proprietário para uma página da Web preparada.



O que mais aconteceu



Uma vulnerabilidade de 10 pontos encontrada e corrigida nas soluções de rede corporativa F5 BIG-IP .



Os especialistas da Kaspersky Lab analisam em detalhes a reencarnação do kit de inicialização Rovnix. O código-fonte desse malware vazou para o público em 2013, e uma nova modificação está sendo distribuída sob o disfarce de uma "mensagem importante da OMS" sobre a epidemia de coronavírus.



Cisco fecha a vulnerabilidade em comutadores de rede para pequenas empresas. Usando força bruta, você pode pegar o ID da sessão atual e assumir o controle dos dispositivos.





A publicação ArsTechnica publica os resultados de um estudo interessante: que palavras podem ser usadas para ativar o assistente de voz, além dos padrões. Por exemplo, em vez de "Hey Siri", você pode dizer "uma cidade". A razão para esse comportamento é o desejo do desenvolvedor de aumentar as chances de o sistema ser acionado quando acessado, enquanto permite a ativação falsa. O problema é que, a partir de tais aspectos positivos, as negociações privadas são gravadas e descriptografadas no servidor do fornecedor.



Um patch extraordinário para o Windows 10 fecha uma vulnerabilidade crítica na biblioteca de codecs de mídia incorporada que pode levar à execução arbitrária de códigos.



No final de junho, escrevemossobre vulnerabilidades em (pelo menos) 79 roteadores Netgear. Seis meses após a notificação ao fornecedor, é possível estimar a velocidade da liberação do patch: apenas 28 dispositivos receberam a atualização.



All Articles