Голландская ИБ-компания EYE сообщает, что тысячи  «умных» сигнализаций ABUS Secvest содержат неисправленные уязвимости, которые позволяют злоумышленникам удаленно отключать охранную систему перед совершением кражи и взлома с проникновением.

Проблему эксперты EYE обнаружили еще прошлой осенью. Тогда, по их подсчетам, в сети можно было обнаружить примерно 11 000 уязвимых сигнализаций. И хотя разработчики ABUS исправил эту проблему еще в январе 2021, спустя почти четыре месяца более 90% (около 10 000) клиентов по-прежнему не установили патчи.

По словам исследователей, большинство уязвимых систем находится в Германии, а еще несколько сотен распространены в других странах, включая Австрию и Швейцарию, а прочие страны Бенилюкса.

Страна Количество систем
Германия 10,184
Швейцария 445
Австрия 426
Нидерланды 376
Люксембург 89
Франция 37
Бельгия 35
Другая 87
Итого 11 679

 

Баг был выявлен в панели веб-администрирования ABUS Secvest  которую клиенты могут использовать через браузер или мобильное приложение для управления охранной системой. Дело в том, что HTTPS-запрос на деактивацию системы требует аутентификации, однако многие другие запросы не требуют.

К примеру, злоумышленники может отправить сигнализации веб-запрос и приказать ей включить сирену, которая будет издавать громкий звук в домах или на рабочих местах. В теории этот процесс можно автоматизировать, и спровоцировать срабатывание множества систем безопасности по всей Германии и Западной Европе.

Также атакующий может использовать баг для загрузки файла конфигурации ABUS Secvest, а это может вызвать уже совсем другие проблемы. Поскольку файл содержит имена и пароли всех пользователей, зарегистрированных в системе, у злоумышленника появятся необходимые учетные данные для подключения к сигнализации, после чего ее можно будет попросту деактивировать.

Кроме того, исследователи пишут, что информация из файла конфигурации (имя системы охранной сигнализации, IP-адрес, доступ к каналам камер и многое другое) может использоваться  для определения физического местоположения системы. Таким образом, преступники могут заранее подготовиться и выбрать более «ценный» объект для атаки. Также они могут отключить или подменить трансляцию с камер наблюдения, и в итоге даже не попадут на видео во время проникновения в здание.

К сожалению, для установки обновленной прошивки, где эти проблемы исправлены, требуются специальные права, которыми многие владельцы сигнализаций просто не обладают (например, если сигнализация была установлена ​​сторонней компанией). Исследователи считают, что именно в этом кроется возможная причина крайне медленной установки патчей.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии