Milyonlarca Cihaz Hacklenmeye Açıktır

0
16

Bilgisayar üreticisi, tüm dünyadaki tüm kullanıcılara gömülü sistem gönderirken büyük hatalar yaptı, cihazlarda SSH ve TLS özel anahtarları sabit kodlanmış, yalnızca bilgisayar sistemi etkilenmekle kalmıyor, aynı zamanda birkaç cihaz Secure Shell barındırma anahtarlarıyla aynı sabit kodlanmış SSH’yi içeriyor .

Bir çalışma, çok sayıda anahtar, modem, IP kamera, VoIP telefon ve diğer kurulu gadget’ların aynı sabit kodlanmış SSH (Güvenli Kabuk) ana bilgisayar anahtarlarına veya HTTPS (HTTP Güvenli) sunucu onaylarına sahip olduğunu buldu. Programcılar, bu anahtarları çıkararak, istemcilerin ve çok sayıda aygıtın ortasındaki hareketi engellemek ve kodunu çözmek için makul bir şekilde merkezdeki adam saldırıları gönderebilir.

Güvenlik firması SEC Consult’dan analistler, 70’den fazla üreticiden 4.000’den fazla takılı cihaz modeli için ürün yazılımı resimlerini bozdu. Bunlarda, SSH ve HTTPS için 580’den fazla ilginç özel anahtar buldular; bunların önemli bir kısmı, aynı satıcının çeşitli gadget’ları arasında ve hatta ayırt edici olanlardan paylaştırıldı. Bu 580 anahtarı açık İnternet incelemelerinden gelen bilgilerle ilişkilendirirken, 230’dan az olmayan anahtarın 4 milyondan fazla İnternet ile ilişkili gadget tarafından etkin bir şekilde kullanıldığını buldular. Telafi ettikleri HTTPS sunucu bildirimlerinin yaklaşık 150’si 3,2 milyon gadget tarafından ve 80 SSH ana bilgisayar anahtarı 900.000 gadget tarafından kullanılıyor.

Milyonlarca Cihaz Hacklenmeye Açıktır

Kalan anahtarlar, İnternet’ten erişilemeyen, ancak yine de kendi mahallelerindeki merkezdeki adam saldırılarına karşı çaresiz kalan çok sayıda farklı gadget tarafından kullanılabilir. SSH ana bilgisayar anahtarları, bir SSH sunucusunu çalıştıran bir gadget’ın kişiliğini kontrol etmek için kullanılır. İstemciler, karıştırılmış SSH kuralı üzerinden şaşırtıcı bir şekilde böyle bir gadget ile arayüz oluşturduklarında, açık özel anahtar çiftinin bir parçası olan gadget’ın açık anahtarını yedeklemeye teşvik edilirler.

Ortaya çıkan ilişkilendirmelerde, istemcinin SSH müşterisine yerleştirilen genel popülasyon anahtarı ve gadget’a yerleştirilen özel anahtar dikkate alınarak sunucunun karakteri doğal olarak kontrol edilecektir. Saldırganın aygıtın SSH ana bilgisayar özel anahtarını alması ve müşterinin ilişkilendirme çabalarını ele geçirebilecek durumda olması durumunda, aygıtı taklit edebilir ve istemcinin bilgisayarını kendi makinesiyle konuşmak için tuzağa düşürebilir.

Saldırganlar, istemcilerin ve Web tabanlı yönetim arayüzünün ortasında yazışmaları kodlamak için kullanılan bir gadget’ın HTTPS özel kimlik doğrulamasına erişirse, karşılaştırmalı bir saldırı düşünülebilir. Ayrıca, saldırganlar istemcilerin ortasında kodlanmış HTTPS etkinliğini ve gerçek bir mavi gadget’ı yakalayabilir ve bu gadget’ın HTTPS özel anahtarını fark edebilirlerse, daha sonra kullanıcı adlarını, parolaları ve diğer onay belirteçlerini kaldırmak için hareketin kodunu çözebilirler.

SEC Consult’un incelemesi, çok sayıda implante edilmiş gadget üreticisinin aynı özel anahtarları kendi özel öğeleri üzerinde sabit kodladığını ortaya çıkardı. Bununla birlikte, aynı anahtarların farklı üreticilerin ürünlerinde bulunduğu durumlar da vardı. Bu koşullar normalde satıcıların, şu anda bu SDK’larda bulunan anahtarları değiştirmeye çalışmadan, yonga seti oluşturucularından alınan programlama geliştirme birimleri (SDK’ler) ışığında ürün yazılımlarını oluşturmalarının sonucudur.

Örneğin, e-posta adresiyle “Daniel” adlı bir adama verilen bir vasiyetname [email protected] SEC Consult uzmanları, Actiontec, Aztech, Comtrend, Innatech, Linksys, Smart RG, Zhone ve ZyXEL’in ürün yazılımında bulunduğunu söyledi. Vasiyetin bir Broadcom SDK’sından geldiğini ve İnternet’teki 480.000’den fazla gadget tarafından kullanıldığını söylediler.

LEAVE A REPLY

Please enter your comment!
Please enter your name here