Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: iot

Twoje serce połączone jest z Internetem? FDA ostrzega przez nieautoryzowanym dostępem przez sieć

16 października 2018, 14:19 | W biegu | komentarze 2

Alert został ogłoszony kilka dni temu. Tym razem problematyczne okazały się kardiosymulatory (en. pacemakers), czyli urządzenia wszczepiane do ciała pacjenta i stymulujące serce na rozmaite sposoby:   Bardziej konkretnie, problem jest z urządzeniami umożliwiającymi aktualizację firmware urządzeń (programatorami) – niby pobieranie może być zrealizowane tylko przez VPN, ale programatory tego nie…

Czytaj dalej »

Urządzenia My Cloud od Western Digital – i Ty możesz być adminem.

20 września 2018, 09:55 | W biegu | komentarzy 5

W świecie IoT bez zmian, tym razem domowe urządzenie klasy NAS umożliwia na otrzymanie dostępu administracyjnego po… ustawieniu ciasteczka username=admin. Tak, to w zasadzie koniec opisu całego explota. Nieco więcej szczegółów można znaleźć tutaj (łącznie z historią zgłoszenia). Podatność została zgłoszona już w roku 2017, ale producent do tego czasu…

Czytaj dalej »

Nie aktualizują urządzeń od lat – a Zoomeye zbiera ich hasła

16 lipca 2018, 10:00 | W biegu | 0 komentarzy

Na wstępie – o samym serwisie Zoomeye już pisaliśmy (to poza Shodanem i Censysem jedno z najpopularniejszych narzędzi do pasywnego rekonesansu sieciowego). Zoomeye, ma pewną ciekawą właściwość – standardowo dostajemy w szczegółach danego wyniku również spore fragmenty odpowiedzi (np. HTTP response). Połączmy to z podatnością na urządzeniu sieciowym, która bez uwierzytelnienia…

Czytaj dalej »

Hackują elektroniczne nianie – omijanie firewalla „to nie bug – to ficzer”

22 czerwca 2018, 10:34 | Aktualności | komentarzy 7
Hackują elektroniczne nianie – omijanie firewalla „to nie bug – to ficzer”

Zaczęło się od ciekawego badania opisanego tutaj. Otóż wielu producentów urządzeń IoT (choćby kamer) daje opcję, która umożliwia bezpośrednie połączenie z Internetu (z serwera backend producenta) bezpośrednio do LAN-u klienta. Nie pomoże firewall blokujący nawiązanie połączenia z zewnątrz, bo odpowiednie pakiety przychodzą komunikacją zwrotną.

Czytaj dalej »

Inteligentna kłódka. AES / bezpieczeństwo klasy wojskowej… każdy może ją zdalnie otworzyć w 2 sekundy :P

13 czerwca 2018, 22:52 | W biegu | komentarze 3

Opis problemów z kłódką Taplock. W największym skrócie – mając MAC address interfejsu Bluetooth kłódki (rozgłaszany broadcastem) – można ją otworzyć. Bo właśnie „kluczem” który otwiera kłódkę jest adres MAC i wartości, które z niego zostały wyliczone: Yes. The only thing we need to unlock the lock is to know…

Czytaj dalej »

0-day na routery Draytek – przejmują urządzenia. 21 000 urządzeń w Polsce

19 maja 2018, 11:14 | W biegu | komentarzy 5

Na wielu modelach Draytek-a można uzyskać bez uwierzytelnienia dostęp administracyjny. Producent dopiero pracuje nad nowym firmware łatającym problem, a podatność jest aktywnie wykorzystywana (zmiana serwera DNS na złośliwy i w ten sposób atak na użytkowników korzystających z routera). Prawdopodobnie atak wykorzystuje lukę w panelu webowym (producent jako chwilowe rozwiązanie problemu…

Czytaj dalej »

RouterSploit – narzędzie do automatycznego eksploitowania IoT

09 maja 2018, 12:30 | W biegu | 0 komentarzy

Dostępna jest wersja 3 RouterSploita. Mamy tu przeszło 100 gotowych exploitów na różne urządzenia IoT, moduł sprawdzający czy urządzeniu ktoś nie pozostawił domyślnych danych do logowania; jest również skanowanie pobliskich urządzeń korzystających z BLE. Filmik pokazujący narzędzie w akcji możecie zobaczyć tutaj. Odpalenie konkretnego exploita też raczej jest proste: –ms

Czytaj dalej »

Przejmowanie obrazu z kamer Hikvision

26 kwietnia 2018, 19:06 | W biegu | 1 komentarz

Ciekawe badanie zaczynające się od interesującego stwierdzenia: „po co przejmować pojedyncze kamery, jeśli można przejąć wszystkie – atakując ich infrastrukturę cloudową”. Początek jest dość zabawny – będąc zalogowanym do clouda (hik-connect.com) można było podmienić userID (w cookie) na ID innego użytkownika i… otrzymywałem dostęp do tego konta (w tym dostęp…

Czytaj dalej »