Bug crítico do ThroughTek SDK pode permitir que invasores espionem milhões de dispositivos IoT

Views: 427
0 0
Read Time:2 Minute, 57 Second

Uma vulnerabilidade de segurança foi encontrada afetando várias versões do Kit de Desenvolvimento de Software (SDK) ThroughTek Kalay P2P, que pode ser abusada por um invasor remoto para assumir o controle de um dispositivo afetado e potencialmente levar à execução remota de código.

Rastreado como CVE-2021-28372 (pontuação CVSS: 9,6) e descoberto pela FireEye Mandiant no final de 2020, a fraqueza diz respeito a uma falha de controle de acesso indevido em produtos ponto a ponto (P2P) ThroughTek, cuja exploração bem-sucedida poderia resultar no “capacidade de ouvir áudio ao vivo, assistir a dados de vídeo em tempo real e comprometer as credenciais do dispositivo para ataques futuros com base na funcionalidade do dispositivo exposto.”

“A exploração bem-sucedida desta vulnerabilidade pode permitir a execução remota de código e acesso não autorizado a informações confidenciais, como feeds de áudio / vídeo da câmera”, observou a Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) em um comunicado.

Acredita-se que haja 83 milhões de dispositivos ativos na plataforma Kalay. As seguintes versões do Kalay P2P SDK foram afetadas –

  • Versões 3.1.5 e anteriores
  • Versões do SDK com a tag nossl
  • Firmware do dispositivo que não usa AuthKey para conexão IOTC
  • Firmware do dispositivo usando o módulo AVAPI sem habilitar o mecanismo DTLS
  • Firmware do dispositivo usando P2PTunnel ou módulo RDT

A plataforma Kalay da empresa taiwanesa é uma tecnologia P2P que permite que câmeras IP, câmeras de luz, monitores de bebê e outros produtos de vigilância por vídeo habilitados para Internet lidem com a transmissão segura de grandes arquivos de áudio e vídeo em baixa latência. Isso é possível por meio do SDK – uma implementação do protocolo Kalay – que é integrado a aplicativos móveis e de desktop e dispositivos IoT em rede.

Dispositivos IoT

CVE-2021-28372 reside no processo de registro entre os dispositivos e seus aplicativos móveis, especificamente como eles acessam e ingressam na rede Kalay, permitindo que os invasores falsifiquem o identificador do dispositivo da vítima (chamado UID) para registrar maliciosamente um dispositivo na rede com o mesmo UID, fazendo com que os servidores de registro substituam o dispositivo existente e roteiem as conexões para serem roteadas erroneamente para o dispositivo não autorizado.

“Uma vez que um invasor registra um UID de forma mal-intencionada, qualquer tentativa de conexão do cliente para acessar o UID da vítima será direcionada ao invasor”, disseram os pesquisadores. “O invasor pode então continuar o processo de conexão e obter os materiais de autenticação (nome de usuário e senha) necessários para acessar o dispositivo. Com as credenciais comprometidas, um invasor pode usar a rede Kalay para se conectar remotamente ao dispositivo original, acessar dados AV, e executar chamadas RPC. “

Dispositivos IoT

No entanto, vale a pena ressaltar que um adversário exigiria “conhecimento abrangente” do protocolo Kalay, sem mencionar a obtenção dos UIDs Kalay por meio de engenharia social ou outras vulnerabilidades em APIs ou serviços que poderiam ser aproveitados para desencadear os ataques.

Para mitigar qualquer exploração potencial, é recomendado atualizar o protocolo Kalay para a versão 3.1.10, bem como habilitar DTLS e AuthKey para proteger os dados em trânsito e adicionar uma camada adicional de autenticação durante a conexão do cliente.

O desenvolvimento marca a segunda vez que uma vulnerabilidade semelhante foi divulgada no P2P SDK do ThroughTek. Em junho de 2021, a CISA emitiu um alerta de alerta sobre uma falha crítica ( CVE-2021-32934 ) que poderia ser aproveitada para acessar o áudio e o vídeo da câmera de maneira inadequada.

FONTE: MUNDO HACKER

POSTS RELACIONADOS