06.08.2024 | 20 000 камер и роутеров Ubiquiti раскрывают данные владельцев |
Специалисты компании Check Point Research выявили серьёзную уязвимость, затрагивающую свыше 20 000 устройств Ubiquiti , подключённых к интернету. Брешь открывает злоумышленникам доступ к личным данным владельцев. В зоне риска оказались популярные Wi-Fi камеры Ubiquiti G4 Instant и устройства Cloud Key+. Корень проблемы кроется в двух привилегированных процессах, ставших доступными через сетевой интерфейс. Незащищённые порты 10001 и 7004 работают через UDP (User Datagram Protocol) — один из ключевых протоколов связи. Масштаб проблемы настолько велик, что на некоторых взломанных устройствах уже появились тревожные сообщения вроде «HACKED-ROUTER-HELP-SOS-DEFAULT-PASSWORD» (Роутер взломан, помогите, установлен пароль по умолчанию). В ходе исследования выяснилось, что уязвимые устройства раскрывают разнообразные сведения: от названий платформ и версий ПО до настроенных IP-адресов. Эта информация — лакомый кусочек для злоумышленников, планирующих, например, атаки с применением методов социальной инженерии. Примечательно, что обнаруженная уязвимость не нова. Ещё в 2019 году её использовали для проведения атак типа «отказ в обслуживании» (DoS) на устройства Ubiquiti. Тогда специалисты компании Rapid7 насчитали почти полмиллиона уязвимых устройств. Несмотря на выпущенные с тех пор патчи, проблема, как выяснилось, до сих пор не решена окончательно. Эксперты Check Point Research провели эксперимент, отправив поддельные пакеты для обнаружения устройств в своей тестовой сети. И камера G4, и устройство CK+ отреагировали на эти пакеты, подтвердив опасения исследователей. Выборочная проверка показала, что более 20 000 устройств в интернете, вероятно не обновлённых, также отвечают на поддельные запросы. Расшифровка имён хостов раскрыла подробные сведения об устройствах, включая имена владельцев и их местонахождение. Среди других уязвимых моделей оказались NanoStation Loco M2 и AirGrid M5 HP. Полученные сведения о владельцах включала полные имена, названия компаний и адреса. Хотя Ubiquiti ранее выпустила патч для устранения уязвимости и заявила, что устройства с последней прошивкой реагируют только на внутренние IP-адреса, специалисты Check Point отмечают: даже простые ошибки могут годами оставаться серьёзными векторами атак. Исправления для IoT-устройств распространяются медленно, а некоторые пользователи вообще никогда не обновляют свои системы. Поэтому критически важно разрабатывать IoT-устройства с учётом принципов безопасности и встраивать механизмы защиты от эксплойтов и вредоносных программ на самых ранних этапах. Владельцам устройств рекомендуют проверить, установлена ли на их камерах и других гаджетах последняя версия прошивки. |
Проверить безопасность сайта