В пограничных маршрутизаторах ER2000 компании ConnectedIO и облачной платформе управления было обнаружено несколько уязвимостей безопасности высокого риска, что поднимает вопросы о безопасности Интернета вещей. Злоумышленники могут использовать эти слабости для выполнить вредоносный код и получить доступ к конфиденциальной информации. Анализ, проведенный Ноамом Моше из Claroty, показал, что злоумышленник может использовать эти уязвимости для полной компрометации облачной инфраструктуры, удаленного выполнения кода и утечки данных о клиентах и устройствах.
Поскольку распространение устройств Интернета вещей продолжает расти, озабоченность по поводу общей безопасности и защиты пользовательских данных на этих устройствах становится все более важной. Для устранения этих уязвимостей как исследователи, так и эксперты по кибербезопасности призвали ConnectedIO внедрить эффективные меры безопасности и предоставлять своевременные обновления, чтобы обеспечить защиту пользователей от потенциальных угроз.
«Уязвимости в маршрутизаторах 3G/4G может раскрыть тысячи внутренних сетей к серьезным угрозам. Опасности Интернета вещей могут позволить злоумышленникам получить контроль, перехватить трафик и проникнуть в устройства расширенного Интернета вещей (XIoT). Проблемы затрагивают версии платформы ConnectedIO v2.1.0 и более ранние, в частности пограничный маршрутизатор 4G ER2000 и облачные сервисы. Злоумышленники могут объединить эти уязвимости в цепочку для выполнения произвольного кода на облачных устройствах без необходимости прямого доступа.
Используя эти слабости, киберпреступники могут легко обойти меры безопасности и получить несанкционированный доступ к конфиденциальной информации. Организации и частные лица должны обновить свои устройства до последней версии прошивки, чтобы снизить риски, связанные с этими уязвимостями.
Были обнаружены дополнительные слабые места в протоколе связи между устройствами и облаком, в том числе с использованием фиксированных учетных данных аутентификации. Их можно использовать для регистрации неавторизованного устройства и доступа к сообщениям MQTT, содержащим идентификаторы устройств, настройки Wi-Fi, SSID и пароли от маршрутизаторов. Злоумышленники, получившие доступ к этой информации, потенциально могут отслеживать устройства или манипулировать ими, подвергая риску конфиденциальность и безопасность пользователей.
Злоумышленник может выдать себя за любое устройство, используя утекшие номера IMEI, и принудительно выполнить произвольные команды, опубликованные в специально разработанных сообщениях MQTT, с помощью команды bash с кодом операции «1116». Следовательно, эта уязвимость безопасности подвергает множество устройств потенциальным кибератакам, что приводит к несанкционированному доступу, утечке данных и даже полному контролю над системой. Пользователям и производителям важно обеспечить обновление своих устройств новейшими исправлениями программного обеспечения для снижения таких рисков и повышения защиты от этих атак.
Производителям необходимо устранить эти уязвимости и внедрить надежные меры безопасности для защиты как связи между устройствами и облаком, так и информации, хранящейся на этих устройствах.
Изображение предоставлено: Фото Cottonbro Studio; Пексели; Спасибо!