Vários desinfetadores para máquinas de lavar louça Miele Professional PG 8528. Foto: MieleA lista de discussão Seclists contém
informações incomuns
sobre a vulnerabilidade
CVE-2017-7240 . Este é um tipo de Directory Traversal em um servidor web. Parece tão estranho? Tais vulnerabilidades são frequentemente encontradas. Mas aqui estamos falando de um servidor web ... lava-louças! Nesse caso, o buraco foi encontrado no modelo industrial
Miele Professional PG 8528 de máquina de lavar e desinfetar loiça com Ethernet, servidor da Web e acesso Ă Internet embutidos. Esses desinfetadores sĂŁo usados ​​em hospitais, laboratĂłrios cientĂficos, etc.
É necessária uma conexão à Internet para a máquina de lavar louça, para que possa ser controlada remotamente. O gerenciamento é feito através de um servidor da Web integrado chamado PST10 WebServer.
Conforme indicado na descrição da vulnerabilidade, o servidor da Web interno escuta na porta 80. Na verdade, essa porta está conectada e atacada. Um invasor não autenticado pode se conectar à máquina de lavar louça e extrair senhas do servidor web, o que pode ser útil em ataques subseqüentes.
A conexão à máquina de lavar louça via telnet é a seguinte:
~$ telnet 192.168.0.1 80 Trying 192.168.0.1... Connected to 192.168.0.1. Escape character ist '^]'. GET /../../../../../../../../../../../../etc/shadow HTTP/1.1
A máquina de lavar louça retorna uma resposta:
HTTP/1.1 200 OK Date: Wed, 16 Nov 2016 11:58:50 GMT Server: PST10 WebServer Content-Type: application/octet-stream Last-Modified: Fri, 22 Feb 2013 10:04:40 GMT Content-disposition: attachment; filename="./etc/shadow" Accept-Ranges: bytes Content-Length: 52 root:$1$$Md0i[...snip...]Z001:10933:0:99999:7:::
Como pode ser visto na resposta da máquina de lavar louça, ele retorna o arquivo / etc / shadow. Este é um arquivo com
senhas de sombra . A senha root também é registrada lá.
As senhas de sombra sĂŁo projetadas para aumentar a segurança nos sistemas Unix. O ponto Ă© que as senhas criptografadas sĂŁo transferidas do arquivo / etc / passwd padrĂŁo para o / etc / shadow, acessĂvel apenas ao root. De acordo com o formato do arquivo de senha, cada linha contĂ©m vários parâmetros. Este Ă© o nome de usuário (neste caso, raiz), a senha criptografada ($ 1 $$ Md0i [... snip ...] Z001), a hora em que a senha foi alterada pela Ăşltima vez (10933), o nĂşmero mĂnimo de dias atĂ© a senha ser alterada (0), o máximo o nĂşmero de dias antes de alterar a senha (99999), o nĂşmero de dias antes do primeiro aviso sobre a alteração da senha (7).
Embora a senha esteja criptografada, o atacante tem a capacidade de conduzir força bruta no dicionário com algumas chances de sucesso.
É claro que nĂŁo há necessidade de um invasor comum acessar a máquina de lavar louça; este Ă© apenas o primeiro passo para dominar ainda mais a rede de computadores da vĂtima, incluindo outros dispositivos da Internet. A senha da máquina de lavar louça pode coincidir com as senhas de outros serviços; portanto, uma grande farsa pode começar a se desdobrar neste eletrodomĂ©stico. AlĂ©m disso, um invasor pode escrever seu cĂłdigo para executar em um servidor web.
A vulnerabilidade foi descoberta pelo especialista em segurança alemĂŁo Jens Regel da empresa de consultoria Schneider & Wulf EDV-Beratung GmbH & Co. KG. Ele entrou em contato com um representante da Miele em 21 de novembro de 2016 e depois enviou todas as informações sobre o bug. EntĂŁo ele tentou entrar em contato duas vezes para obter algum tipo de resposta, mas ele nĂŁo foi atendido. Depois de mais de quatro meses, Jens Regel postou as informações na lista de discussĂŁo Seclists, ou seja, em domĂnio pĂşblico.
Máquinas de lavar louça Miele Professional PG 8528 nĂŁo se destinam Ă instalação em casa, cafĂ©s, restaurantes ou bares. Antes de tudo, este Ă© um equipamento para hospitais, onde vocĂŞ precisa nĂŁo apenas lavar, mas tambĂ©m desinfetar um grande nĂşmero de tubos de ensaio, placas e outros equipamentos. As vulnerabilidades recebem um nĂvel de risco mĂ©dio. De fato, a perda de uma senha de máquina de lavar louça nĂŁo ameaça algo criticamente perigoso. Se a máquina fosse instalada em um restaurante ou cafĂ©, um restaurante prĂłximo poderia ter deliberadamente lançado a máquina de lavar louça durante toda a noite para infligir ao concorrente o maior dano econĂ´mico possĂvel ao explodir as contas de eletricidade e água. E que tipo de ataque pode ser realizado em um desinfetador em um hospital? Interromper o procedimento de desinfecção na esperança de uma epidemia viral?
À medida que o número de dispositivos IoT aumenta, essas vulnerabilidades serão cada vez mais encontradas. Quando os fabricantes de eletrodomésticos colocam um servidor Web, raramente pensam em questões de segurança. Para eles, o principal é a facilidade de uso e o marketing. Portanto, existem geladeiras com acesso à Internet e torradeiras com Wi-Fi.
Na Internet das coisas, o nĂşmero de dispositivos pode teoricamente ser uma ordem de magnitude maior do que na Internet antiga do computador. Esta Ă© uma extensĂŁo real para criar redes de bots gigantes. Como lembramos, o maior ataque DDoS do ano passado foi organizado precisamente pelos dispositivos da Internet das Coisas - decodificadores digitais e câmeras de vigilância por vĂdeo
formaram a botnet Mirai .
Um botnet foi formado usando um verme. Ele infectou dispositivos vulneráveis ​​com senhas padrão. Agora, as máquinas de lavar louça se juntaram à lista de dispositivos vulneráveis. Eles também se tornarão parte de futuras botnets?