TL;DR: na szczęście Polski to nie dotyczy – nie mamy elektrowni jądrowych ;-) Jak wygląda bezpieczeństwo systemów monitorujących promieniowanie w elektrowniach atomowych? Firma IO Active opublikowała raport zawierający informacje o kilku podatnościach. Jedna z nich jest w bramce monitorującej skażenie pracowników: Tutaj wykryto zahardcodowane (backdoor?) hasło w panelu sterowania dające…
Czytaj dalej »
Tym razem ofiarą jest Heatmiser czyli inteligentny inaczej termostat. Cały hack sprowadza się do wyszukania ofiary na shodanie, wejścia na stronę networkSetup.htm urządzenia (bez uwierzytelnienia, a jak?) i odczytania ze źródeł HTML hasła administratora (w plaintext, a jak?). Czy atak jest teoretyczny? Niekoniecznie, niektórzy chwalą się swoimi postępami w hakerce :P ustawiając…
Czytaj dalej »
Całość w szczegółowej izraelsko-kandyjskiej pracy zatytułowanej: „IoT Goes Nuclear: Creating a ZigBee Chain Reaction„. W dużym skrócie akcja wykorzystuje bezprzewodowy protokół komunikacyjny ZigBee, chętnie wykorzystywany przez rozmaite urządzenia IoT. Jako Proof of Concept użyto inteligentnych żarówek (Phillips HUE): Jak można wystartować atak? Wystarczy wkręcić gdzieś jedną zainfekowaną żarówkę…: The attack…
Czytaj dalej »
Dość dokładny opis rootowania drukarki HP OfficeJet Pro 8210. Rozmowa odbywała się protokołem PJL. Od zwykłego odpytania o nazwę drukarki: albinolobster@ubuntu:~$ nc 192.168.1.159 9100 @PJL INFO ID @PJL INFO ID „HP OfficeJet Pro 8210″ przez Path Traversal: @PJL FSUPLOAD NAME=”../../etc/passwd” OFFSET=0 SIZE=648 @PJL FSUPLOAD FORMAT:BINARY NAME=”../../etc/passwd” OFFSET=0 SIZE=648 root:x:0:0:root:/var/root:/bin/sh daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh…
Czytaj dalej »
Na starcie mamy podatnych ok 120 000 urządzeń dostępnych na publicznych adresach IP. Wykorzystywane są podatności wprowadzone przez chińskiego dostawcę do webserwera GoAhead. Dokładniejszą analizę botnetu przedstawił TrendMicro – ciekawe jest np. to że malware pozostaje na kamerze jedynie w pamięci – nie zobaczymy więc raczej śladów na filesystemie –…
Czytaj dalej »
Raczej pilnujemy żeby tych naszych prezentacji za dużo się nie pojawiało publicznie ;-) Ale tym razem zaczęło się od wrzucenia przez kogoś prezentacji na wykop, gdzie ludziki komentują to np. tak: Producenci kamer go nienawidzą! Odkrył jeden prosty request, dający dostęp do roota. Zobacz jak! Z tą kamerą – to…
Czytaj dalej »
Serwis Heise raportuje o dość interesującej podatności – wystarczy wysłać SMSa o odpowiedniej zawartości, a urządzenie odeśle na ten sam numer login / hasło admina oraz SSID również z hasłem sieci WiFi która jest stworzona na urządzeniu. Wystarczy jedynie znać… numer karty SIM umieszczonej w omawianym przenośnym hotspocie 3G TP-linka:…
Czytaj dalej »
Nie ma to jak rozłożyć się wygodnie na kanapie, wyciągnąć pilota i zdobyć na telewizorze roota. Tutaj wystarczył odpowiednio nazwać swój sprzęt – niewinną nazwą `sleep 5`. Jak widzicie wszystko z wykorzystaniem zwykłego pilota: Telewizor przestał odpowiadać na chwilę – mamy więc OS exec. Co dalej? Okazuje się że na…
Czytaj dalej »
Nowatorska metoda przejmowania dostępu root na telewizorach i to bardzo ciężka do namierzenia. W skrócie – chodzi o wykorzystanie pewnego mało znanego standardu: Hybrid Broadcast Broadband TV, stworzonego w 2009 roku. Jeśli kojarzycie nieco już archaiczną telegazetę – to do HbbTV prosta droga…
Czytaj dalej »
Od przejmowania sesji administratora po wykonanie kodu, za pomocą generowania odpowiednio spreparowanych pakietów UDP. Podatna jest usługa networkmap, odpowiedzialna za mapowanie (czy bardziej precyzyjnie – sprawdzanie pewnych funkcji czy usług), nowych komputerów w LAN: networkmap is responsible for generating a map of computers connected to the router. It continuously monitors…
Czytaj dalej »
Akcja na rynku inteligentnych zabawek się rozkręca. Najpierw Barbie, później niemiecka rekomendacja zniszczenia lalki Calya (oskarżenie o ukryte urządzenie szpiegowskie). Teraz przyszła pora na większą „bombę”. Na początek zaczęło się od wycieku, którym zajął się znany nam Troy Hunt. Chodzi o inteligentne misie (CloudPets), które umożliwiają na przesyłanie głosu (przez clouda) do…
Czytaj dalej »
Być może jakiś student miał problemy z nauką… postanowił więc przejąć sieć IoT na uczelni. Oryginalny raport wspomina o 5000 unikalnych adresach IP wykorzystanych prawdopodobnie do próby DoS-a: (…) over 5,000 discrete systems making hundreds of DNS lookups every 15 minutes. Of these, nearly all systems were found to be living on…
Czytaj dalej »
Bruce Schneier wykonał mrówczą robotę i zebrał w jednym miejscu świeże dokumentacje dotyczące bezpieczeństwa IoT. Być może kojarzycie zestawienie OWASP-u w tym temacie, ale już dokumenty typu IoT Trust Framework, czy Future Proofing the Connected World są pewnie dla większości z Was nowością. –ms
Czytaj dalej »
Szalenie interesująca praca o rozmaitych podatnościach w drukarkach. Od problemów z SNMP, przez manipulację kolejkami, dostęp na filesystem urządzenia, wyciąganie danych uwierzytelniających czy zaimplantowane w urządzeniach backdoory. Na start małe zestawienie wstępnego badania: Badacze udostępnili też nową wersję narzędzia PRET (Printer Exploitotation Toolkit): This allows cool stuff like capturing or manipulating print…
Czytaj dalej »
Netgear informuje o wydaniu poprawki dla 20 modeli swoich urządzeń. Jest też informacja o niepodatnych urządzeniach i uchował się tutaj… 1 egzemplarz: V6510 ;-) Tym razem winowajcą jest mechanizm odzyskiwania hasła, do którego można uderzyć… bez uwierzytelnienia. Procedura jest dwuetapowa, najpierw pozyskanie identyfikatora z wykorzystaniem wiele mówiącego pliku unauth.cgi, a następnie…
Czytaj dalej »