Исследователи предупредили — патчи не решают проблему.
Специалисты компании Для просмотра ссылки Войдиили Зарегистрируйся выявили серьёзную уязвимость, затрагивающую свыше 20 000 устройств Ubiquiti , подключённых к интернету. Брешь открывает злоумышленникам доступ к личным данным владельцев.
В зоне риска оказались популярные Wi-Fi камеры Ubiquiti G4 Instant и устройства Cloud Key+. Корень проблемы кроется в двух привилегированных процессах, ставших доступными через сетевой интерфейс. Незащищённые порты 10001 и 7004 работают через UDP (User Datagram Protocol) — один из ключевых протоколов связи.
Масштаб проблемы настолько велик, что на некоторых взломанных устройствах уже появились тревожные сообщения вроде «HACKED-ROUTER-HELP-SOS-DEFAULT-PASSWORD» (Роутер взломан, помогите, установлен пароль по умолчанию).
В ходе исследования выяснилось, что уязвимые устройства раскрывают разнообразные сведения: от названий платформ и версий ПО до настроенных IP-адресов. Эта информация — лакомый кусочек для злоумышленников, планирующих, например, атаки с применением методов социальной инженерии.
Примечательно, что обнаруженная уязвимость не нова. Ещё в 2019 году её использовали для проведения атак типа «отказ в обслуживании» (DoS) на устройства Ubiquiti. Тогда специалисты компании Rapid7 насчитали почти полмиллиона уязвимых устройств. Несмотря на выпущенные с тех пор патчи, проблема, как выяснилось, до сих пор не решена окончательно.
Эксперты Check Point Research провели эксперимент, отправив поддельные пакеты для обнаружения устройств в своей тестовой сети. И камера G4, и устройство CK+ отреагировали на эти пакеты, подтвердив опасения исследователей. Выборочная проверка показала, что более 20 000 устройств в интернете, вероятно не обновлённых, также отвечают на поддельные запросы.
Расшифровка имён хостов раскрыла подробные сведения об устройствах, включая имена владельцев и их местонахождение. Среди других уязвимых моделей оказались NanoStation Loco M2 и AirGrid M5 HP. Полученные сведения о владельцах включала полные имена, названия компаний и адреса.
Хотя Ubiquiti ранее выпустила патч для устранения уязвимости и заявила, что устройства с последней прошивкой реагируют только на внутренние IP-адреса, специалисты Check Point отмечают: даже простые ошибки могут годами оставаться серьёзными векторами атак.
Исправления для IoT-устройств распространяются медленно, а некоторые пользователи вообще никогда не обновляют свои системы. Поэтому критически важно разрабатывать IoT-устройства с учётом принципов безопасности и встраивать механизмы защиты от эксплойтов и вредоносных программ на самых ранних этапах.
Владельцам устройств рекомендуют проверить, установлена ли на их камерах и других гаджетах последняя версия прошивки.
Специалисты компании Для просмотра ссылки Войди
В зоне риска оказались популярные Wi-Fi камеры Ubiquiti G4 Instant и устройства Cloud Key+. Корень проблемы кроется в двух привилегированных процессах, ставших доступными через сетевой интерфейс. Незащищённые порты 10001 и 7004 работают через UDP (User Datagram Protocol) — один из ключевых протоколов связи.
Масштаб проблемы настолько велик, что на некоторых взломанных устройствах уже появились тревожные сообщения вроде «HACKED-ROUTER-HELP-SOS-DEFAULT-PASSWORD» (Роутер взломан, помогите, установлен пароль по умолчанию).
В ходе исследования выяснилось, что уязвимые устройства раскрывают разнообразные сведения: от названий платформ и версий ПО до настроенных IP-адресов. Эта информация — лакомый кусочек для злоумышленников, планирующих, например, атаки с применением методов социальной инженерии.
Примечательно, что обнаруженная уязвимость не нова. Ещё в 2019 году её использовали для проведения атак типа «отказ в обслуживании» (DoS) на устройства Ubiquiti. Тогда специалисты компании Rapid7 насчитали почти полмиллиона уязвимых устройств. Несмотря на выпущенные с тех пор патчи, проблема, как выяснилось, до сих пор не решена окончательно.
Эксперты Check Point Research провели эксперимент, отправив поддельные пакеты для обнаружения устройств в своей тестовой сети. И камера G4, и устройство CK+ отреагировали на эти пакеты, подтвердив опасения исследователей. Выборочная проверка показала, что более 20 000 устройств в интернете, вероятно не обновлённых, также отвечают на поддельные запросы.
Расшифровка имён хостов раскрыла подробные сведения об устройствах, включая имена владельцев и их местонахождение. Среди других уязвимых моделей оказались NanoStation Loco M2 и AirGrid M5 HP. Полученные сведения о владельцах включала полные имена, названия компаний и адреса.
Хотя Ubiquiti ранее выпустила патч для устранения уязвимости и заявила, что устройства с последней прошивкой реагируют только на внутренние IP-адреса, специалисты Check Point отмечают: даже простые ошибки могут годами оставаться серьёзными векторами атак.
Исправления для IoT-устройств распространяются медленно, а некоторые пользователи вообще никогда не обновляют свои системы. Поэтому критически важно разрабатывать IoT-устройства с учётом принципов безопасности и встраивать механизмы защиты от эксплойтов и вредоносных программ на самых ранних этапах.
Владельцам устройств рекомендуют проверить, установлена ли на их камерах и других гаджетах последняя версия прошивки.
- Источник новости
- www.securitylab.ru