Beberapa mesin pencuci piring-desinfektan Miele Professional PG 8528. Foto: MieleMilis Seclists berisi
informasi kerentanan yang tidak biasa
CVE-2017-7240 . Ini adalah jenis Direktori Traversal di server web. Akan terlihat sangat aneh? Kerentanan seperti itu sangat sering ditemukan. Tapi di sini kita berbicara tentang server web ... mesin pencuci piring! Dalam kasus ini, lubang ditemukan di model pencuci piring-disinfector industri
Miele Professional PG 8528 dengan built-in Ethernet, server web dan akses Internet. Disinfektor semacam itu digunakan di rumah sakit, laboratorium ilmiah, dll.
Koneksi internet diperlukan untuk mesin pencuci piring sehingga dapat dikendalikan dari jarak jauh. Manajemen melalui server web terintegrasi yang disebut PST10 WebServer.
Seperti yang ditunjukkan dalam deskripsi kerentanan, server web built-in mendengarkan pada port 80. Sebenarnya, port ini terhubung dan diserang. Penyerang tidak terauthentikasi memiliki kemampuan untuk terhubung ke mesin pencuci piring dan mengekstrak kata sandi dari server web, yang dapat berguna dalam serangan selanjutnya.
Koneksi ke mesin pencuci piring melalui telnet adalah sebagai berikut:
~$ telnet 192.168.0.1 80 Trying 192.168.0.1... Connected to 192.168.0.1. Escape character ist '^]'. GET /../../../../../../../../../../../../etc/shadow HTTP/1.1
Pencuci piring mengembalikan respons:
HTTP/1.1 200 OK Date: Wed, 16 Nov 2016 11:58:50 GMT Server: PST10 WebServer Content-Type: application/octet-stream Last-Modified: Fri, 22 Feb 2013 10:04:40 GMT Content-disposition: attachment; filename="./etc/shadow" Accept-Ranges: bytes Content-Length: 52 root:$1$$Md0i[...snip...]Z001:10933:0:99999:7:::
Seperti yang bisa dilihat dari jawaban pencuci piring, ia mengembalikan file / etc / shadow. Ini adalah file dengan
kata sandi bayangan . Kata sandi root juga dicatat di sana.
Kata sandi bayangan dirancang untuk meningkatkan keamanan pada sistem Unix. Intinya adalah kata sandi terenkripsi ditransfer dari file standar / etc / passwd ke / etc / shadow, yang hanya dapat diakses untuk melakukan root. Menurut format file kata sandi, setiap baris berisi sejumlah parameter. Ini adalah nama pengguna (dalam hal ini root), lalu kata sandi yang dienkripsi ($ 1 $$ Md0i [... snip ...] Z001), lalu waktu kata sandi terakhir diubah (10933), jumlah minimum hari hingga kata sandi diubah (0), maksimum jumlah hari sebelum mengubah kata sandi (99999), jumlah hari sebelum peringatan pertama tentang mengubah kata sandi (7).
Meskipun kata sandi dienkripsi, tetapi penyerang memiliki kemampuan untuk melakukan bruteforce pada kamus dengan beberapa peluang untuk berhasil.
Jelas bahwa tidak perlu penyerang biasa untuk mengakses mesin pencuci piring, ini hanya langkah pertama dalam upaya untuk lebih menguasai jaringan komputer korban, termasuk perangkat hal-hal Internet lainnya. Kata sandi untuk mesin pencuci piring mungkin bertepatan dengan kata sandi dari layanan lain, sehingga penipuan besar dapat mulai terungkap dari alat rumah tangga ini. Selain itu, penyerang dapat menulis kode untuk dieksekusi di server web.
Kerentanan ditemukan oleh spesialis keamanan Jerman Jens Regel dari perusahaan konsultan Schneider & Wulf EDV-Beratung GmbH & Co. KG. Dia menghubungi perwakilan Miele pada 21 November 2016, dan kemudian mengirim semua informasi tentang bug tersebut. Kemudian dia dua kali mencoba menghubungi untuk mendapatkan semacam jawaban, tetapi dia tidak dijawab. Setelah lebih dari 4 bulan, Jens Regel memposting informasi itu di milis Seclists, yaitu di domain publik.
Mesin pencuci piring Miele Professional PG 8528 tidak dimaksudkan untuk instalasi di rumah, kafe, restoran atau bar. Pertama-tama, ini adalah peralatan untuk rumah sakit, di mana Anda tidak hanya perlu mencuci, tetapi juga untuk mendisinfeksi sejumlah besar tabung reaksi, piring dan peralatan lainnya. Kerentanan diberikan tingkat bahaya sedang. Bahkan, hilangnya kata sandi pencuci piring tidak mengancam sesuatu yang sangat berbahaya. Jika mesin itu dipasang di sebuah restoran atau kafe, sebuah restoran terdekat bisa dengan sengaja meluncurkan mesin pencuci piring sepanjang malam untuk menimbulkan kerusakan ekonomi yang paling besar bagi pesaing dengan meledakkan tagihan listrik dan air. Dan jenis serangan apa yang dapat dilakukan pada disinfector di rumah sakit? Break prosedur desinfeksi dengan harapan epidemi virus?
Dengan meningkatnya jumlah perangkat IoT, kerentanan semacam itu akan semakin banyak ditemukan. Ketika produsen alat rumah meletakkan server web di dalamnya, mereka jarang memikirkan masalah keamanan. Bagi mereka, hal utama adalah kemudahan penggunaan dan pemasaran. Jadi ada lemari es dengan akses Internet dan pemanggang roti dengan WiFi.
Di Internet hal-hal, jumlah perangkat secara teoritis dapat menjadi urutan besarnya lebih besar dari pada Internet komputer lama. Ini adalah bentangan nyata untuk menciptakan botnet raksasa. Seperti yang kita ingat, serangan DDoS terbesar tahun lalu diselenggarakan tepatnya melalui perangkat Internet of Things - set-top box digital dan kamera pengintai video
membentuk botnet Mirai .
Botnet dibentuk menggunakan worm. Ini menginfeksi perangkat rentan dengan kata sandi default. Sekarang pencuci piring telah bergabung dengan daftar perangkat yang rentan. Apakah mereka juga akan menjadi bagian dari botnet masa depan?