Hackers podem abrir portas explorando vulnerabilidades no dispositivo Hörmann

Views: 380
0 0
Read Time:2 Minute, 41 Second

Os hackers poderiam abrir remotamente portas e portões de garagem explorando vulnerabilidades encontradas em um dispositivo de gateway feito por Hörmann, alertaram pesquisadores na quarta-feira

Hörmann é uma empresa sediada na Alemanha especializada em portas domésticas e industriais. Os produtos da empresa são vendidos em mais de 50 países da América do Norte, Europa e Ásia, e de acordo com a Wikipédia, é o quarto maior fabricante de portas do mundo.

Pesquisadores da sec consult, empresa de segurança cibernética com sede na Áustria, descobriram um total de 15 vulnerabilidades no dispositivo gateway, incluindo problemas relacionados à criptografia, comunicações mal protegidas e o aplicativo móvel associado.

As falhas podem ser exploradas tanto para ataques que requerem acesso à rede local quanto ataques que podem ser lançados remotamente da internet. Com base em sua pesquisa, a SEC Consult criou uma biblioteca de comunicação baseada em Python de código aberto para dispositivos BiSecur.

Em um cenário de ataque descrito pela SEC Consult for SecurityWeek, um invasor que é capaz de se conectar à rede local pode abrir portas conectadas ao gateway Hörmann executando um pequeno script. O ataque não requer autenticação e pode ser conduzido a partir de um celular.

Outro cenário envolve um invasor na rede local tornando o hardware de abertura da porta sem resposta. Para restaurar o sistema, é necessária uma redefinição manual do dispositivo, mas o dispositivo é tipicamente atrás da porta, que em caso de ataque não pode ser aberto pela vítima.

Quanto aos ataques que podem ser lançados remotamente pela internet, as vulnerabilidades encontradas pela SEC Consult só permitem que hackers não autenticados se passem por um dispositivo e enviem informações falsas de status ao proprietário. Por exemplo, eles podem notificar a vítima através do aplicativo que sua porta de garagem está abrindo ou que está aberta, quando na verdade não está.

Um invasor remoto também pode se passar por um dispositivo pela internet e fazer com que os servidores de Hörmann enviem o nome de usuário e senha do dispositivo da vítima para o invasor em vez do abridor de porta.

Esses ataques remotos exigem que o invasor extraia o certificado do cliente e a chave privada de qualquer hardware de abridor de porta Hörmann e, em seguida, use a chave extraída para se conectar ao servidor do fornecedor. O invasor pode então executar um script para mudar a identidade de seu dispositivo para o dispositivo do usuário alvo, o que é possível devido à falha de Hörmann em garantir que os certificados correspondam ao dispositivo.

A SEC Consult diz que não verificou quantos sistemas potencialmente vulneráveis estão expostos à internet por razões legais — o que exigiu acessar os servidores do fornecedor — mas o produto vulnerável está no mercado há anos e é altamente popular.

SEC Consult diz Hoermann tomou medidas para lidar com as vulnerabilidades após ser notificado. A SecurityWeek entrou em contato com o fornecedor para comentar e atualizará este artigo se ele responder.

Esta não é a primeira vez que pesquisadores encontraram vulnerabilidades no dispositivo Hoermann BiSecur. Em 2017, especialistas mostraram como os hackers poderiam ter clonado um transmissor legítimo para assumir o controle de portões e portas.

FONTE: SECURITY WEEK

POSTS RELACIONADOS