Как хакеры могут захватить вашу квартиру через интерком: новые уязвимости в QuickBlox и Honeywell Experion

Как хакеры могут захватить вашу квартиру через интерком: новые уязвимости в QuickBlox и Honeywell Experion

Обнаружены девять критических уязвимостей в системе управления Honeywell Experion.

image

В различных службах, включая распределенную систему управления Honeywell Experion и платформу QuickBlox, обнаружены множественные уязвимости безопасности, которые могут привести к серьезному нарушению работы затронутых систем.

Компания Armis, специализирующаяся на защите IoT-устройств, сообщила о девяти уязвимостях в системе управления Honeywell Experion, которая используется в промышленности для контроля и мониторинга производственных процессов. Эти уязвимости позволяют злоумышленнику удаленно выполнить произвольный код на контроллерах C300 и изменить их работу, а также скрыть эти изменения от рабочей станции, которая управляет контроллерами.

Проблема связана с отсутствием шифрования и адекватных механизмов аутентификации в проприетарном протоколе CDA, который обеспечивает связь между серверами Experion и контроллерами C300. В результате любой, кто имеет доступ к сети, может подделать как контроллер, так и сервер. Кроме того, в протоколе CDA есть дизайнерские недостатки, которые затрудняют контроль границ данных и могут приводить к переполнению буфера.

Американское агентство по кибербезопасности и защите инфраструктуры (CISA) в своем совете отметило, что семь из девяти уязвимостей имеют оценку CVSS 9.8 из 10, а две другие - 7.5. “Успешная эксплуатация этих уязвимостей может привести к отказу в обслуживании, повышению привилегий или удаленному выполнению кода”, - предупредило агентство.

В связанном исследовании компании Check Point и Claroty обнаружили серьезные ошибки в платформе чата и видеозвонков QuickBlox, которая широко используется в телемедицине, финансах и умных IoT-устройствах. Уязвимости могут позволить атакующим получить доступ к базе данных пользователей многих популярных приложений, которые включают SDK и API QuickBlox.

Уязвимости затрагивают Rozcom, израильского поставщика интеркомов для жилых и коммерческих целей. Ближайший осмотр его мобильного приложения привел к обнаружению дополнительных ошибок ( CVE-2023-31184 и CVE-2023-31185 ), которые позволяли загрузить все базы данных пользователей, выдавать себя за любого пользователя и полностью захватывать учетные записи.

“В результате мы смогли получить полный контроль над всеми устройствами Rozcom интеркома, что позволило нам получить доступ к камерам и микрофонам устройств, подслушивать их поток, открывать двери, управляемые устройствами, и многое другое”, - сказали исследователи.

Ищем темную материю и подписчиков!

Одно найти легче, чем другое. Спойлер: это не темная материя

Станьте частью научной Вселенной — подпишитесь