Apollon
Заблокирован
- Регистрация
- 07.09.17
- Сообщения
- 5.309
- Реакции
- 1.010
- Репутация
- 1.625
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован!
Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
You must be registered for see images attach
В рамках презентации на конференции S4x19 команда специалистов из компании ForeScout раскрыла подробности об уязвимостях в протоколах и компонентах систем автоматизации «умных» зданий, предоставляющих широкие возможности для кибератак. В общей сложности исследователи обнаружили шесть проблем, в том числе XSS-уязвимости, уязвимости обхода каталога и обхода аутентификации, с помощью которых злоумышленник мог бы похитить конфиденциальную информацию, получить доступ и удалить критические файлы, а также производить другие вредоносные действия.
С целью демонстрации рисков современных «умных» зданий специалисты разработали вредоносное ПО, атакующие системы управления доступом, видеонаблюдения, отопления, вентиляции и кондиционирования и протестировали его в лабораторных условиях.
Как правило, сеть САЗ (система автоматизации зданий) состоит из различных компонентов (системы отопления, вентиляции и кондиционирования, видеонаблюдения, диспетчерский контроль состояния оборудования электрощитовых, лифтов, сигналов от систем пожарной сигнализации и пр.). Подобная инфраструктура присутствует не только в жилых и коммерческих зданиях, но и в больницах, аэропортах, школах, дата-центрах и т.д.
Эксперты обнаружили три XSS-уязвимости в контроллере управления доступом и протоколе шлюза, позволяющих внедрить вредоносные скрипты в web-интерфейс уязвимого устройства и получить cookie-файлы и идентификаторы сессии. В ПЛК также были обнаружены уязвимость переполнения буфера и вшитый пароль.
В протоколе шлюза содержались уязвимости обхода каталога и удаления файлов, предоставляющие доступ к папкам и файлам работающего на уязвимом устройстве web-приложения. Еще одна проблема присутствовала в контроллере управления системой отопления, вентиляции и кондиционирования. Она позволяла обойти механизм аутентификации и украсть учетные данные пользователей, включая «хранимые в открытом виде пароли». Информация о всех уязвимостях была передана производителям уязвимых систем, которые уже выпустили соответствующие патчи.
Согласно результатам поиска Shodan и Censys, из 22 902 публично доступных устройств (в том числе IP-камер) более 9 тыс. были подвержены указанным уязвимостям. Ситуация с камерами видеонаблюдения значительно хуже – 91% (10 312) из обнаруженных 11 269 устройств оказался уязвимым.
По словам специалистов, вредоносные программы для атак на САЗ могут использовать четыре вектора – общедоступные ПЛК, управляющие приводами и датчиками; уязвимые рабочие станции для управления всей системой; публично доступные IoT-устройства(камеры наблюдения или маршрутизаторы), физически изолированные сети (для проникновения в сеть потребуется физический доступ).
Ранее исследователи компании Tenable обнаружили в карточной системе контроля доступа к зданиям PremiSys от IDenticard четыре уязвимости, позволяющие злоумышленникам ее взломать.