В роботах телеприсутствия Vecna Technologies обнаружены уязвимости
В роботах телеприсутствия Vecna Technologies обнаружены пять уязвимостей, совокупная эксплуатация которых позволит злоумышленнику захватить полный контроль над роботом – модифицировать прошивку, похищать журналы разговоров и фото и даже получать доступ к видеопотоку в режиме реального времени.
Уязвимости были обнаружены исследователем безопасности компании Zingbox Дэном Регаладо (Dan Regalado) ранее в нынешнем году. Пока что производитель исправил только две из пяти и сейчас работает над патчами для оставшихся трех.
CVE-2018-8858: Недостаточная защита учетных данных Wi-Fi и XMPP. В настоящее время не исправлена.
CVE-2018-8860: Уязвимость затрагивает прошивку и связана с передачей чувствительной информации в незашифрованном виде. В настоящее время исправлена.
CVE-2018-8866: Некорректная нейтрализация специальных элементов. Позволяет удаленно выполнить код. В настоящее время исправлена.
CVE-2018-17931: Недостаточная проверка доступа. Уязвимость затрагивает USB. В настоящее время не исправлена.
CVE-2018-17933: Некорректная авторизация в клиенте XMPP. В настоящее время не исправлена.
Уязвимости затрагивают передвижного робота телеприсутствия Vecna VGo Celia , оснащенного камерой и микрофоном. Робот часто используется в больницах, позволяя врачам делать обходы пациентов, не выходя из своего кабинета, в школах (для удаленного обучения больных детей), на предприятиях (для мониторинга производственных процессов) и пр.
Поскольку обновление прошивки робота происходит по HTTP, атакующий с доступом к сегменту сети, к которому подключен робот, может перехватить обновление. Злоумышленник может внедрить в прошивку вредоносный код или изучить ее на предмет наличия уязвимостей для осуществления дальнейших атак. Именно так поступил Регаладо.
Исследователь обнаружил, что разработчики оставили активным инструмент для разработки, тем самым сделав робота уязвимым к целому ряду атак. Данный инструмент (CGI-скрипт) позволяет выполнять команды с привилегиями суперпользователя. С помощью уязвимости злоумышленник может не только получить доступ к внутренним функциям робота, но также инфицировать его вредоносным ПО для атак на другие устройства в корпоративной сети.
Уязвимость CVE-2018-1793 позволяет атакующему выполнять файл (/config/startup.script), хранящийся на подключенном к роботу USB-накопителе, с привилегиями суперпользователя.
Уязвимость CVE-2018-8858 позволяет восстановить пароли Wi-Fi, использующиеся роботом для подключения к внутренней корпоративной сети, или пароли XMPP, использующиеся оператором робота для удаленного подключения к нему.
Последняя из трех неисправленных уязвимостей, CVE-2018-17933, затрагивает клиент XMPP, являющийся «сердцем» прошивки робота и играющий роль туннеля между удаленным пользователем и внутренним функционалом робота.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш