
Hackeři mohou na dálku vyřadit bezpečnostní Wi-Fi systémy pro domácnosti

Příčinou jsou dvě zranitelnosti – CVE-2021-39276 (skóre CVSS: 5,3) a CVE-2021-39277 (skóre CVSS: 5,7). Zranitelnosti objevila a nahlásila firma Rapid7 v květnu 2021 a stanovila 60denní lhůtu na jejich opravu.
Fortress S03 Wi-Fi je zabezpečovací systém typu “udělej si sám” (DIY), umožňující uživatelům nastavit systém zabezpečení na míru. Systém je navržen pro zabezpečení domácností a menších podniků před zloději, požáry, únikem plynu a vody. System využívá technologií Wi-Fi a RFID pro “bezkontaktní” vstup. Bezpečnostní a sledovací systémy společnosti používají tisíce klientů a stálých zákazníků (alespoň podle webových stránek výrobce).
Výzkumníci společnosti Rapid7 označili zranitelnosti za “triviálně snadno zneužitelné”. Především chyba CVE-2021-39276, která se týká neautentizovaného přístupu k rozhraní API. Díky této zranitelnosti může útočník, jenž má k dispozici e-mailovou adresu oběti, získat číslo IMEI (International Mobile Equipment Identity) zařízení – něco jako sériové číslo zařízení. Vyzbrojen IMEI zařízení a e-mailem může útočník provést řadu změn, například vypnout alarmový systém prostřednictvím neověřeného požadavku POST.
CVE-2021-39277 se naopak týká replay útoku na RF signál. Nedostatečné šifrování umožňuje zachytit komunikaci příkazů a řízení na rádiové frekvenci pomocí softwarově definovaného rádia (SDR). Hacker díky tomu získá oprávnění k provedení specifických funkcí, jako jsou operace “odjištění” a “odpojení”, na cílovém zařízení.
“V případě CVE-2021-39276 může útočník se znalostí e-mailové adresy uživatele snadno deaktivovat domácí alarm bez jeho vědomí,” uvedli výzkumníci ve zprávě. “CVE-2021-39277 představuje podobný problém. Útočníkovi ke kompromitaci stačí pouze sledovat objekt a čekat až oběť použije zařízení ovládaná v dosahu rádia. Útočník pak může příkaz k vypnutí systému zachytit a použít později.”
Společnost Rapid7 uvedla, že informovala společnost Fortress Security o chybách, ale ta se zatím k zprávě nevyjádřila. Vzhledem k tomu, že problémy stále přetrvávají, doporučujeme uživatelům používat unikátní e-mail vytvořený pouze pro obsluhu zařízení Fortress Security.
“V případě CVE-2021-39277 se zdá, že uživatel může udělat jen velmi málo pro zmírnění dopadů problémů. Stále totiž není k dispozici aktualizace firmwaru, která by vynutila kryptografické kontroly RF signálů. Uživatelé by se měli vyhnout používání klíčenek a dalších RF zařízení propojených s domácími bezpečnostními systémy,” uvedli výzkumníci.
Autor: Ondřej Vanáč, spoluzakladatel CyberBlog.cz
Zdroj: The Hacker News
Foto: Unsplash

0 Comments