Milhões de dispositivos são vulneráveis ​​a hack


0

O fabricante do computador cometeu grandes erros ao enviar o sistema embarcado para todos os usuários ao redor do mundo, os dispositivos estão tendo chaves privadas SSH e TLS codificadas, não apenas o sistema de computadores afetado, mas também vários dispositivos contêm o mesmo SSH codificado como as chaves de hospedagem Secure Shell .

Um grande número de switches, modems, câmeras IP, telefones VoIP e outros dispositivos instalados têm as mesmas chaves de host SSH (Secure Shell) codificadas ou endossos de servidor HTTPS (HTTP Secure), concluiu um estudo. Ao liberar essas chaves, os programadores podem enviar ataques man-in-the-center para bloquear e decodificar o movimento no meio de clientes e um grande número de dispositivos.

Analistas da empresa de segurança SEC Consult analisaram imagens de firmware de mais de 4.000 modelos de dispositivos inseridos de mais de 70 produtores. Neles, eles encontraram mais de 580 chaves privadas interessantes para SSH e HTTPS, muitas delas compartilhadas entre vários gadgets do mesmo vendedor ou mesmo de outros distintos. Ao relacionar essas 580 chaves com informações de exames de Internet aberta, eles descobriram que nada menos que 230 chaves são efetivamente utilizadas por mais de 4 milhões de dispositivos associados à Internet. Cerca de 150 das declarações de servidor HTTPS recuperadas são utilizadas por 3,2 milhões de gadgets e 80 das chaves de host SSH são utilizadas por 900.000 gadgets.

Milhões de dispositivos são vulneráveis ​​a hack

As chaves restantes podem ser utilizadas por vários dispositivos diferentes que não podem ser acessados ​​na Internet, mas ainda assim são impotentes contra ataques man-in-the-center dentro de sua vizinhança individual. As chaves de host SSH são utilizadas para verificar a personalidade de um gadget que executa um servidor SSH. No ponto em que os clientes interagem com esse dispositivo surpreendentemente sobre a convenção SSH embaralhada, eles são incitados a poupar a chave aberta do dispositivo, que é uma parte de um par de chaves privadas abertas.

Nas associações resultantes, o caráter do servidor será verificado naturalmente levando em consideração a chave de população geral armazenada no cliente SSH do cliente e a chave privada armazenada no gadget. No caso de um assaltante pegar a chave privada do host SSH do gadget e estiver em posição de capturar os esforços de associação do cliente, ele pode imitar o gadget e interceptar o PC do cliente para conversar com sua máquina.

Um ataque comparativo é concebível se os agressores acessam a autenticação privada HTTPS de um gadget, que é utilizada para codificar correspondências no meio dos clientes e sua interface de administração baseada na web. Além disso, se os agressores puderem detectar atividade HTTPS codificada no meio de clientes e um gadget azul verdadeiro e perceber a chave privada HTTPS desse gadget, eles podem decodificar o movimento posteriormente para remover nomes de usuário, senhas e outros tokens de confirmação.

O exame da SEC Consult revelou que vários fabricantes de dispositivos implantados codificam as mesmas chaves privadas em seus próprios itens específicos. No entanto, houve situações adicionais em que as mesmas chaves foram encontradas em itens de fabricantes distintos. Essas circunstâncias são normalmente a consequência dos vendedores construírem seu firmware à luz das unidades de melhoria de programação (SDKs) obtidas dos criadores do chipset, sem tentar alterar as chaves que agora estão presentes nesses SDKs.

Por exemplo, um testamento emitido para um homem chamado “Daniel” com o endereço de e-mail [email protected] foi encontrado no firmware da Actiontec, Aztech, Comtrend, Innatech, Linksys, Smart RG, Zhone e ZyXEL, disseram os especialistas da SEC Consult. O testamento se origina de um Broadcom SDK e é utilizado por mais de 480.000 gadgets na Internet, disseram eles.


Like it? Share with your friends!

0

What's Your Reaction?

hate hate
0
hate
confused confused
0
confused
fail fail
0
fail
fun fun
0
fun
geeky geeky
0
geeky
love love
0
love
lol lol
0
lol
omg omg
0
omg
win win
0
win

0 Comments

Your email address will not be published. Required fields are marked *