Difetti nella telepresenza robot consentire agli hacker l’accesso a foto, video, feed

0
170

Zero

La telepresenza robot da Vecna Tecnologie può essere violato utilizzando una suite di cinque vulnerabilità. I difetti possono essere combinati per consentire a un utente malintenzionato il pieno controllo di un robot, dando un intruso la capacità di modificare il firmware, rubare i registri delle chat, foto, o anche accesso a live video stream.

Vecna ha già patchato due dei cinque vulnerabilità ed è in procinto di affrontare gli altri tre.

CVE-2018-8858: Insufficientemente Protetto da Credenziali di connessione Wi-Fi gratuita, XMPP – Patch in Attesa diCVE-2018-8860: Chiaro di Trasmissione delle Informazioni Sensibili Firmware PatchatoCVE-2018-8866: Improprio di Neutralizzazione degli Elementi Speciali – RCE – PatchCVE-2018-17931: Improprio di Controllo di Accesso (USB) – Patch in Attesa diCVE-2018-17933: Improprio di Autorizzazione (XMPP Client) – in Attesa di Patch

I difetti sono stati scoperti all’inizio di quest’anno da Dan Regalado, un ricercatore di sicurezza con IoT cyber-sicurezza ditta Zingbox.

La vulnerabilità riguardano Vecna VGo Celia, un robot di telepresenza che può essere schierato in campo, ma controllata da una posizione remota. La telepresenza robot sono dotati sia di un microfono e una videocamera e sedersi sui mobili di perforazione.

Essi si trovano di solito negli ospedali, per consentire ai medici di intervistare i pazienti da lontano, nelle scuole, per consentire a bambini malati di frequentare le lezioni e i professori a dare lezioni, mentre sulla strada, o in fabbrica per consentire i controlli tecnici da personale autorizzato.

vgo-celia.jpg
Immagine: Vecna

“Perché il robot esegue gli aggiornamenti del firmware tramite HTTP, un utente malintenzionato di accedere allo stesso segmento di rete in cui il robot è collegato è in grado di intercettare l’aggiornamento”, ha detto Regalado in un documento di ricerca pubblicato questa settimana.

L’utente malintenzionato può avvelenare il firmware con codice dannoso, o di analizzare i difetti egli può sfruttare in una data successiva. Quest’ultimo scenario è quello che Regalado ha fatto.

Ha trovato che Vecna sviluppatori avevano lasciato un strumento di sviluppo attivo sul robot che ha reso il dispositivo vulnerabile a una serie di attacchi. Questo strumento, uno script CGI, ha permesso all’attaccante di eseguire comandi con i privilegi di root sul dispositivo.

Regalado dice l’utente malintenzionato può sfruttare questa vulnerabilità per accedere all’interno del robot funzioni, ma potrebbe anche usare infetto robot per attaccare altri dispositivi su una rete interna all’organizzazione.

Vecna ha già patchato queste due questioni, CVE-2018-8860 e CVE-2018-8866, ma Regalado dice che c’è un altro altrettanto grave.

Egli dice che la vulnerabilità CVE-2018-17931 consente a un utente malintenzionato collegare un’unità flash USB in un robot e il firmware del robot eseguirà un file ospitato su chiavetta USB (/config/avvio.script con privilegi di root, dando la possibilità di la possibilità di dirottare il dispositivo.

Regalado anche scoperto CVE-2018-8858. Questo difetto consente a un utente malintenzionato di recuperare la password del WiFi che il robot utilizza per connettersi a una rete interna all’organizzazione o XMPP credenziali che il robot proprietario utilizza per connettersi al dispositivo remoto.

CVE-2018-17933, l’ultimo dei tre vulnerabilità senza patch, risiede nel client XMPP, che è il cuore del firmware del robot, lavorando come un tunnel tra l’utente remoto e il robot di telepresenza le funzioni interne.

XMPP client ha accesso a tutto, e Regalado dice un utente malintenzionato potrebbe abusare di questa falla per eseguire tutti i comandi che vuole, che gli permette di rubare i registri delle chat, immagini il robot ha preso, o anche dump raw feed video come stanno in streaming e inviare il file video da un utente malintenzionato.

Sapendo che molti di questi robot di telepresenza vengono distribuiti anche in enterprise assemblee ambienti, un utente malintenzionato intento economici spionaggio possibile utilizzare questi robot per ottenere l’accesso a privato di proprietà intellettuale, o a partecipare a riunioni non ufficiali dove i dati sensibili possono essere oggetto di scambio, di informazioni che è estremamente prezioso per insider trading.

RELATIVI COPERTURA:

Oracle patch 301 vulnerabilità, di cui 46 con 9,8+ classificazione di gravità dellafalla di Sicurezza in libssh foglie di migliaia di server a rischio di dirottamento, Dopo due decenni di PHP, siti ancora esporre dati sensibili tramite la modalità di debugChrome, Edge, IE, Firefox e Safari, per disattivare TLS TLS 1.0 e 1.1 nel 2020Microsoft JET vulnerabilità ancora aperti agli attacchi, nonostante le recenti patchdi Microsoft Windows vulnerabilità zero-day diffusi attraverso Twitter TechRepublicQuesti popolari telefoni Android è venuto con vulnerabilità pre-installato CNET

Argomenti Correlati:

Internet delle Cose

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0