Noll
Telepresence robotar från Vecna-Teknik kan hacka med hjälp av en svit av fem sårbarheter. De brister som kan kombineras för att tillåta en angripare fullständig kontroll över en robot, vilket ger en inkräktare möjlighet att ändra firmware, stjäla chatt-loggar, bilder, eller ens tillgång levande videoströmmar.
Vecna har redan lappat två av de fem sårbarheter och är i färd med att ta itu med de andra tre.
CVE-2018-8858: Otillräckligt Skyddade Referenser – Wi-Fi, XMPP – Lapp i AvvaktanCVE-2018-8860: Klartext Överföring av Känslig Information – Firmware – LappadeCVE-2018-8866: Felaktig Neutralisering av Speciella Element – RCE – LappadeCVE-2018-17931: Felaktig Access Control (USB) – Lapp i AvvaktanCVE-2018-17933: Felaktig Tillstånd (XMPP-Klient) – Lapp i Avvaktan
De brister som upptäcktes tidigare i år av Dan Regalado, en säkerhetsforskare med sakernas internet it-säkerhetsföretaget Zingbox.
De sårbarheter som påverkar Vecna VGo Celia, en telepresence-robot som kan användas i fält, men styrs från en avlägsen plats. Telepresence robotar är utrustade med både mikrofon och en kamera och sitta på rörliga plattformar.
De hittas oftast på sjukhus, för att tillåta läkare att intervjua patienter från långt håll, i skolor, för att ge sjuka barn att delta i klasser eller professorer för att ge klasser när de är på väg eller i fabriker för att möjliggöra teknisk kontroll från auktoriserad personal.

Bild: Vecna
“Eftersom roboten utför uppdateringar av den inbyggda programvaran via HTTP, en angripare med tillgång till samma segment där roboten är ansluten kan avlyssna uppdateringen,” sade Regalado i en uppsats som publicerades den här veckan.
Angriparen kan förgifta den fasta programvaran med skadlig kod, eller analysera det för brister han kan utnyttja vid ett senare tillfälle. Detta sista scenario är vad Regalado gjorde.
Han fann att Vecna devs hade lämnat en utvecklare verktyg som är aktiva på den robot som gjorde enheten utsatta för en skatt av attacker. Detta verktyg, ett CGI-skript, tillät angripare att exekvera kommandon med root-privilegier på enheten.
Regalado säger angripare kan utnyttja säkerhetsproblemet för att få tillgång inre robot funktioner, men kan också använda den infekterade robot för att attackera andra enheter på en organisations interna nätverk.
Vecna har redan lappat dessa två frågor, CVE-2018-8860 och CVE-2018-8866, men Regalado säger att det är ytterligare en precis lika illa.
Han säger att CVE-2018-17931 låter en angripare att koppla in en USB-enhet till en robot och robot firmware kommer att köra en fil som lagras på USB-minnet (/config/start.script) med root-behörighet, som ger angriparen möjlighet att kapa enheten.
Regalado upptäckte också CVE-2018-8858. Detta fel gör att en angripare återställa Wi-fi-lösenord som roboten använder för att ansluta till en organisations interna nätverk eller XMPP referenser som roboten ägaren använder för att ansluta till enheten från avlägsna platser.
CVE-2018-17933, den sista av de tre unpatched sårbarheter, bosatt i XMPP-klient, som är hjärtat av robot firmware, som arbetar som en tunnel mellan fjärranvändaren och telepresence-robot interna funktioner.
Den XMPP-klient har tillgång till allt, och Regalado säger att en angripare kan missbruka denna brist för att utföra några kommandon som han vill, att låta honom stjäla chatt-loggar, bilder roboten har tagit, eller ens dumpa raw video feeds som de är strömmande och skicka videofiler till en angripare.
Att veta att många av dessa telepresence robotar är också sättas in i företagets styrelserum miljöer, en angripare för avsikt att ekonomiskt spionage kan använda dessa robotar att få tillgång till privat immateriella rättigheter, eller för att delta i slutna möten där känslig information kan utbytas information som är oerhört värdefull för insiderhandel.
RELATERADE TÄCKNING:
Oracle fläckar 301 sårbarheter, inklusive 46 med en 9.8+ risknivåsäkerhetsbrist i libssh lämnar tusentals servrar vid risk för kapningEfter två decennier av PHP-webbplatser fortfarande exponera känslig information via debug-lägeChrome, Edge, IE, Firefox och Safari för att inaktivera TLS 1.0 och TLS 1.1 år 2020Microsoft JET sårbarhet fortfarande öppen för angrepp, trots den senaste tidens patchMicrosoft Windows noll-dag sårbarhet lämnas ut via Twitter TechRepublicDessa populära Android-telefoner kom med sårbarheter förinstallerade CNET
Relaterade Ämnen:
Sakernas Internet
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0