В пограничных маршрутизаторах ER2000 компании ConnectedIO и облачной платформе управления было обнаружено несколько уязвимостей безопасности высокого риска, что поднимает вопросы о безопасности Интернета вещей. Злоумышленники могут использовать эти слабости для выполнить вредоносный код и получить доступ к конфиденциальной информации. Анализ, проведенный Ноамом Моше из Claroty, показал, что злоумышленник может использовать эти уязвимости для полной компрометации облачной инфраструктуры, удаленного выполнения кода и утечки данных о клиентах и ​​устройствах.

Поскольку распространение устройств Интернета вещей продолжает расти, озабоченность по поводу общей безопасности и защиты пользовательских данных на этих устройствах становится все более важной. Для устранения этих уязвимостей как исследователи, так и эксперты по кибербезопасности призвали ConnectedIO внедрить эффективные меры безопасности и предоставлять своевременные обновления, чтобы обеспечить защиту пользователей от потенциальных угроз.

«Уязвимости в маршрутизаторах 3G/4G может раскрыть тысячи внутренних сетей к серьезным угрозам. Опасности Интернета вещей могут позволить злоумышленникам получить контроль, перехватить трафик и проникнуть в устройства расширенного Интернета вещей (XIoT). Проблемы затрагивают версии платформы ConnectedIO v2.1.0 и более ранние, в частности пограничный маршрутизатор 4G ER2000 и облачные сервисы. Злоумышленники могут объединить эти уязвимости в цепочку для выполнения произвольного кода на облачных устройствах без необходимости прямого доступа.

Используя эти слабости, киберпреступники могут легко обойти меры безопасности и получить несанкционированный доступ к конфиденциальной информации. Организации и частные лица должны обновить свои устройства до последней версии прошивки, чтобы снизить риски, связанные с этими уязвимостями.

Были обнаружены дополнительные слабые места в протоколе связи между устройствами и облаком, в том числе с использованием фиксированных учетных данных аутентификации. Их можно использовать для регистрации неавторизованного устройства и доступа к сообщениям MQTT, содержащим идентификаторы устройств, настройки Wi-Fi, SSID и пароли от маршрутизаторов. Злоумышленники, получившие доступ к этой информации, потенциально могут отслеживать устройства или манипулировать ими, подвергая риску конфиденциальность и безопасность пользователей.

ЧИТАТЬ  Хакеры стали чаще атаковать сайты средних компаний в разных регионах России.

Злоумышленник может выдать себя за любое устройство, используя утекшие номера IMEI, и принудительно выполнить произвольные команды, опубликованные в специально разработанных сообщениях MQTT, с помощью команды bash с кодом операции «1116». Следовательно, эта уязвимость безопасности подвергает множество устройств потенциальным кибератакам, что приводит к несанкционированному доступу, утечке данных и даже полному контролю над системой. Пользователям и производителям важно обеспечить обновление своих устройств новейшими исправлениями программного обеспечения для снижения таких рисков и повышения защиты от этих атак.

Производителям необходимо устранить эти уязвимости и внедрить надежные меры безопасности для защиты как связи между устройствами и облаком, так и информации, хранящейся на этих устройствах.

Изображение предоставлено: Фото Cottonbro Studio; Пексели; Спасибо!

Дина Ричи

Главный редактор ReadWrite

Дина — управляющий редактор ReadWrite. Ранее она работала главным редактором Startup Grind и имеет более чем 20-летний опыт работы в области управления контентом и его разработки.



Source link