Air France wczoraj i dziś. Francuska linia obchodzi 90.urodziny

AktualnościCheck PointcyberbezpieczeństwoWiadomości

Ponad 20 tys. kamer i routerów Ubiquiti jest podatnych na ataki i naruszenia prywatności

Ponad 20 tys. urządzeń marki Ubiquiti jest narażonych na ataki typu DNS amplification oraz ryzyko naruszeń prywatności – informują analitycy Check Point Research. Chodzi o systemy popularnych kamer Ubiquiti G4 Instant oraz towarzyszące jej urządzenie Cloud Key+, wykorzystywanych w sieciach monitoringu domów i sklepów m.in. w Polsce. Mimo wcześniejszych łatek, urządzenia nadal pozostają podatne, co ukazuje trudności w pełnym zabezpieczeniu urządzeń IoT.

Problemem okazały się przede wszystkim dwa niestandardowe procesy uprzywilejowane, korzystające z protokołu UDP na portach 10001 i 7004 co pozwala na pozyskiwanie danych takich jak nazwy platform, wersje oprogramowania oraz skonfigurowane adresy IP. Korzystając z tcpdump na porcie 10001, badacze zidentyfikowali protokół wykrywania Ubiquiti. Urządzenie CloudKey+ regularnie wysyłało pakiety „ping” do urządzeń wieloemisyjnych i innych wykrywanych urządzeń, w tym czasie kamera odpowiadała komunikatami „pong” zawierającymi szczegółowe informacje, takie jak nazwa platformy, wersja oprogramowania i adresy IP. Analitycy zwrócili uwagę przede wszysktim na:

  • Brak uwierzytelnienia: pakiet wykrywania („ping”) nie posiadał uwierzytelnienia.

  • Potencjał dla ataków aplification: odpowiedź kamery była znacznie większa niż pakiet wykrywający, co wskazuje na możliwość ataków typu amplification.

Stojący za odkryciem eksperci Check Point Research byli w stanie wysłać sfałszowany pakiet wykrywania do wewnętrznej sieci testowej, a zarówno kamera G4, jak i CK+ odpowiedziały, potwierdzając ich obawy. Podatności pozwalały m.in. na identyfikacje urządzenia, a także na udostępnienie imion i nazwisk, nazw firm oraz ich adresów, zawierające informacje o atakach ukierunkowanych.

Check Point Research skontaktowało się z firmą Ubiquiti, która potwierdziła, że urządzenia z najnowszym oprogramowaniem powinny odpowiadać jedynie na zapytania z wewnętrznych adresów IP. Jednak okazuje się, że wielu użytkowników może nigdy nie zaktualizować swoich urządzeń, co może stanowić zagrożenie. Eksperci przypominają o konieczności regularnych aktualizacji oprogramowania i zachowania ostrożności przy łączeniu urządzeń IoT z internetem.

Co ciekawe, w 2019 roku Jim Troutman informował na Twitterze o atakach typu „odmowa usługi” (DoS), które zostały przeprowadzone na urządzenia Ubiquiti poprzez wykorzystanie usługi na 10001/UDP. W odpowiedzi na ten donos, Rapid7 przeprowadził własną ocenę zagrożenia i zgłosił, że prawie 500 000 urządzeń było podatnych na wykorzystanie. Dziś, pięć lat później, ponad 20 000 urządzeń nadal jest podatnych na ten problem. Stanowi to kluczowy przykład tego, jak trudno jest w pełni załatać luki w zabezpieczeniach. Dane informacyjne ujawnione podczas tej sondy mogą być przydatne w przeprowadzaniu ataków technicznych i socjotechnicznych. Badanie Check Pointa ujawniło, jak ogromną ilość danych udostępniają użytkownicy, choć najprawdopodobniej nie są tego świadomi.

Polecane artykuły
AktualnościWiadomości

Robert Szustkowski udziela pierwszego wywiadu od lat. UE powinna powstrzymać media od szerzenia nieprawdy

AktualnościWiadomości

Do 2030 roku Volvo nie będzie producentem samochodów wyłącznie elektrycznych

AIAktualnościWiadomości

Współzałożyciel OpenAI zabezpiecza 1 miliard dolarów na super sztuczną inteligencję

AktualnościWiadomości

Pracownicy wolą bardziej elastyczne godziny pracy niż pracę w niepełnym wymiarze godzin

Zapisz się do Newslettera
Bądź na bieżąco i otrzymuj najnowsze artykuły