В пограничных маршрутизаторах ER2000 компании ConnectedIO и облачной платформе управления было обнаружено несколько уязвимостей безопасности высокого риска, что поднимает вопросы о безопасности Интернета вещей. Злоумышленники могут использовать эти слабости для выполнить вредоносный код и получить доступ к конфиденциальной информации. Анализ, проведенный Ноамом Моше из Claroty, показал, что злоумышленник может использовать эти уязвимости для полной компрометации облачной инфраструктуры, удаленного выполнения кода и утечки данных о клиентах и ​​устройствах.

Поскольку распространение устройств Интернета вещей продолжает расти, озабоченность по поводу общей безопасности и защиты пользовательских данных на этих устройствах становится все более важной. Для устранения этих уязвимостей как исследователи, так и эксперты по кибербезопасности призвали ConnectedIO внедрить эффективные меры безопасности и предоставлять своевременные обновления, чтобы обеспечить защиту пользователей от потенциальных угроз.

«Уязвимости в маршрутизаторах 3G/4G может раскрыть тысячи внутренних сетей к серьезным угрозам. Опасности Интернета вещей могут позволить злоумышленникам получить контроль, перехватить трафик и проникнуть в устройства расширенного Интернета вещей (XIoT). Проблемы затрагивают версии платформы ConnectedIO v2.1.0 и более ранние, в частности пограничный маршрутизатор 4G ER2000 и облачные сервисы. Злоумышленники могут объединить эти уязвимости в цепочку для выполнения произвольного кода на облачных устройствах без необходимости прямого доступа.

Используя эти слабости, киберпреступники могут легко обойти меры безопасности и получить несанкционированный доступ к конфиденциальной информации. Организации и частные лица должны обновить свои устройства до последней версии прошивки, чтобы снизить риски, связанные с этими уязвимостями.

Были обнаружены дополнительные слабые места в протоколе связи между устройствами и облаком, в том числе с использованием фиксированных учетных данных аутентификации. Их можно использовать для регистрации неавторизованного устройства и доступа к сообщениям MQTT, содержащим идентификаторы устройств, настройки Wi-Fi, SSID и пароли от маршрутизаторов. Злоумышленники, получившие доступ к этой информации, потенциально могут отслеживать устройства или манипулировать ими, подвергая риску конфиденциальность и безопасность пользователей.

ЧИТАТЬ  Гонка со временем в угрожающей кальдере: исследование показывает, что большинству организаций требуются дни, чтобы устранить критические уязвимости, каждая из которых представляет собой потенциальную открытую цель для киберпреступников.

Злоумышленник может выдать себя за любое устройство, используя утекшие номера IMEI, и принудительно выполнить произвольные команды, опубликованные в специально разработанных сообщениях MQTT, с помощью команды bash с кодом операции «1116». Следовательно, эта уязвимость безопасности подвергает множество устройств потенциальным кибератакам, что приводит к несанкционированному доступу, утечке данных и даже полному контролю над системой. Пользователям и производителям важно обеспечить обновление своих устройств новейшими исправлениями программного обеспечения для снижения таких рисков и повышения защиты от этих атак.

Производителям необходимо устранить эти уязвимости и внедрить надежные меры безопасности для защиты как связи между устройствами и облаком, так и информации, хранящейся на этих устройствах.

Изображение предоставлено: Фото Cottonbro Studio; Пексели; Спасибо!

Дина Ричи

Главный редактор ReadWrite

Дина — управляющий редактор ReadWrite. Ранее она работала главным редактором Startup Grind и имеет более чем 20-летний опыт работы в области управления контентом и его разработки.



Source link