On binlerce küçük ofis/ev ofisi (SOHO) cihazı Ubiquiti Inc. tarafından satıldı Araştırmacılar, insanların beş yıllık bir hataya karşı açık internette savunmasız olduğu konusunda uyarıyor.

Ocak 2019’da geniş bant İnternet uzman Jim Troutman uyardı Ubiquiti Nesnelerin İnterneti (IoT) aygıtlarındaki düzinelerce açık portun hizmet reddi (DoS) saldırılarında istismar edildiği. Altta yatan güvenlik açığı olan CVE-2017-0938, CVSS ölçeğinde “yüksek” 7,5 puana atandı.

Bundan yedi ay sonra, Rapid7’deki araştırmacılar hala yaklaşık 500.000 savunmasız cihazVe şimdi, Ubiquiti sorunu çoktan kabul edip düzeltmiş olmasına rağmen, Check Point Research’e göre yaklaşık 20.000 cihaz hala savunmasız durumda. yeni bir blog yazısında belirtildi.

Check Point Software’de güvenlik açığı araştırma ekibi lideri Radoslaw Madej, “Bazılarının tehlikeye atıldığını görebiliyoruz,” diyor. “Ayrıca, cihazların yalnızca oldukça ilkel parmak izlerini çıkardım. Bunlardan daha fazlasının olması oldukça olası [compromised] fazla.”

Check Point ayrıca, SOHO botnetinde kullanıldı DoS saldırılarının güçlendirilmesi için, tehlikeye atılan cihazlar potansiyel olarak hassas verileri de sızdırabilir.

Açıkta Kalan Kameralar ve Yönlendiriciler Veri Sızdırabilir

Check Point, G4 Instant Camera (çift yönlü ses özelliğine sahip, internet bağlantılı bir kamera) gibi Ubiquiti aygıtlarını incelerken, beş yıl önce keşfedilenin ötesinde, açığa çıkmış başka bir işlem daha tespit etti.

10001 numaralı porttaki orijinal açığa çıkan işlem, cihaz ve CloudKey+ denetleyicisi arasında iletişim kurmak için kullanılan Ubiquiti keşif protokolüydü. 7004 numaralı porttaki yeni keşfedilen açığa çıkan ayrıcalıklı işlem de cihazlar arasında iletişim kurmak için kullanılır.

Sahte paketler kullanan Check Point araştırmacıları, ne CloudKey+ ne de bağlı cihazlarıyla iletişim kurmanın herhangi bir kimlik doğrulaması gerektirmediğini keşfetti. Dahası, ping’lerine yanıt olarak aldıkları mesajlar cihazlar hakkında belirli bilgiler, artı sahiplerinin adları ve konumları içeriyordu.

“Aslında birkaç örnekte, bir kişinin adı ve soyadı vardı ve Ubiquiti yönlendiricisinin bulunduğu bir yer olduğu ortaya çıktı,” diye hatırlıyor Madej. “Tüm bu bilgiler… bu yanıtı almam için benden sadece bir paket yeterli oldu.

“Eğer bu varlığa saldırmak isteseydim, kullandıkları yönlendiricinin türünü, kişinin adını, tam yazılım sürümünü ve iş adresini bildiğim için bunu yapmak benim için kolay olurdu. [I could] iletişim bilgilerini bulun ve onları arayıp şunu söyleyin: ‘Merhaba, İnternet sağlayıcınızdan arıyorum. Biraz bakım çalışması yapmam gerekiyor. Bana yönetici paneline erişim sağlayın.’ Çünkü bu kişiye ihtiyaç duyduğu tüm bilgileri vererek kendimi doğrulayabilirim.”

IoT ile ilgili sorun

Yama uygulanmış Ubiquiti ürünleri, İnternet tabanlı saldırılara karşı bir korumaya sahiptir: Daha geniş Web’den gelen ping’lere yanıt vermezler, yalnızca dahili IP adreslerinden gelen ping’lere yanıt verirler.

Böyle basit bir düzeltmenin kolayca bulunabilmesine rağmen, vahşi doğada etkilenen on binlerce ürün yamalanmamış durumda. Bunun Ubiquiti’nin kendisiyle çok daha az ilgisi var gibi görünüyor Genel olarak IoT güvenliği.

“Windows makinelerimize, MacBook’larımıza, cep telefonlarımıza ve benzerlerine yama yapmaya alıştık, ancak Wi-Fi yönlendiricileri, kameralar olsun, IoT cihazlarımıza da dikkat etmemiz gerektiği gerçeğine hâlâ alışamadık. elektrikli süpürgeler, buzdolapları ve çamaşır makineleri“diyor Madej.

“Elbette,” diye ekliyor, “soru şu: Bir son kullanıcı bununla ne ölçüde ilgilenmeli? Tüm cihazların otomatik güncellemeler varsayılan olarak etkindir“Bunun son kullanıcıyı ilgilendiren bir konu olduğunu düşünmüyorum.”



siber-1