セキュリティウィーク28:パワーラインエクステンダーの脆弱性

ホームルーターの脆弱性に関する調査は少ないと思いませんか?私たちは考えていませんが、最近、電線にデータを送信する保護が不十分なデバイスがルーターに追加されました。そのようなアダプターは、接続方法を除いて、通常のルーターと何ら違いはなく、欠点のない本格的な制御ソフトウェアも含まれています。 Tenda PA6デバイスに3つの脆弱性ニュース、オリジナルの出版物が見つかり、そのうちの2つがこの「Wi-Fiエクステンダー」を完全に制御できるようになりました。



3つの脆弱性のうち2つは同じクラスに属します。デバイスのWebインターフェイスはユーザーが入力したデータを検証しないため、攻撃者は最高の権限で任意のコードを実行できます。 1つのケースでは、ネットワーク上の電力線デバイスの1つを名前変更できる機能が使用されます。もう1つは、信頼済みリストにWi-Fiデバイスを追加する機能です。潜在的な攻撃者の経路に関する問題は1つだけです。root権限でコマンドを実行する2つの方法は、承認なしでは機能しません。しかし、いつものように、これはWebインターフェイスにアクセスするためのデフォルトのパスワードadminのため、大きな障害にはなりませんでした。



3番目の脆弱性は認証をまったく必要としませんが、デバイスを制御することもできません。ネットワークアダプター(Homeplug接続のロジックに従って、2つ以上ある必要があります)と通信するために、ポート48912が使用されます。これに接続すると、電線を介したデータ交換のために内部ネットワークの名前を変更できます。ネットワーク名を変更すると、データ暗号化のキーも変更されます。これは、特に、2つの異なるHomeplugネットワーク間の競合を回避するために行われました。明らかに、このインターフェイスは初期セットアップ中に使用されます。結果:必要に応じて、アダプターの周期的な再起動と完全な操作不能を整理できます。



いつものように、ファームウェアを分析すると、デバッグモードの「テール」が見つかりました。ファームウェアの完全なダンプは、Webインターフェイスから取得でき、「緊急」UART接続を介してデバイスにアクセスするためのログインとパスワードがコードに埋め込まれています。さらに悲しいことに、メーカーはIBM研究所の研究者からの要求に応えませんでした。デフォルトのパスワードと2つの検出された脆弱性の組み合わせにより、デバイスをリモートで攻撃することができます。必要なのは、準備されたWebページにその所有者を誘うことだけです。



他に何が起こったのか



F5 BIG-IP企業ネットワークソリューションで発見され、 パッチが適用さた10ポイントの脆弱性 Kaspersky Labのエキスパートは、Rovnixブートキットの生まれ変わりを詳細に分析します。このマルウェアのソースコードは2013年に公開され、コロナウイルスの流行に関する「WHOからの重要なメッセージ」を装って新しい修正が配布されています。 シスコは閉じスモールビジネスネットワークスイッチの脆弱性を。ブルートフォースを使用して、現在のセッションIDを取得し、デバイスを制御できます。













出版物ArsTechnica は、興味深い研究の結果を公開しています。標準の単語に加えて、音声アシスタントをアクティブにするために使用できる単語は何ですか。たとえば、「He​​y Siri」の代わりに「a city」と言うことができます。この動作の理由は、誤ったアクティベーションを許可しながら、システムがアクセスされたときにトリガーされる可能性を高めることを開発者が望んでいるためです。問題は、そのようなポジティブから、ベンダーのサーバー上でプライベートネゴシエーションが書き込まれ、解読されることです。



Windows 10の異常なパッチは、任意のコードの実行につながる可能性がある組み込みのメディアコーデックライブラリの重大な脆弱性を解消します。



6月の終わりに私たちは書きました(少なくとも)79のNetgearルーターの脆弱性について。ベンダーに通知してから6か月後、パッチリリースの速度を見積もることができます。更新を受け取ったデバイス 28台のみです。



All Articles