Fejl i telepresence robotter giver hackere adgang til billeder, video-feeds

0
110

Nul

Telepresence robotter fra Vecna Teknologier kan blive hacket, ved hjælp af en suite af fem sårbarheder. De mangler, der kan kombineres til at give en hacker mulighed for fuld kontrol over en robot, der giver en hacker mulighed for at ændre firmware, stjæle chat-logs, billeder, eller endda få adgang til live-video-streams.

Vecna har allerede lappet to af de fem sårbarheder og er i færd med at tage fat på de andre tre.

CVE-2018-8858: Utilstrækkeligt Beskyttede Legitimationsoplysninger – Wi-Fi, XMPP – Patch IndtilCVE-2018-8860: Klartekst Transmission af Følsomme Oplysninger – Firmware – LappetCVE-2018-8866: Forkert Neutralisering af Specielle Elementer – RCE – LappetCVE-2018-17931: Forkert Access Control (USB) – Patch IndtilCVE-2018-17933: Forkert Tilladelse (XMPP-Klient) – Patch Indtil

Den fejl blev opdaget tidligere i år af Dan Regalado, en sikkerhedsekspert med tingenes internet cyber-sikkerhed firma Zingbox.

De sårbarheder påvirker Vecna VGo Celia, en af telepresence-robot, der kan være indsat i feltet, men styres fra en ekstern placering. Telepresence robotter er udstyret med både en mikrofon og et video kamera og sidde på flytbare borerigge.

De er normalt findes i hospitaler, for at tillade lægerne at interviewe patienter langvejs fra, i skolerne, at give syge børn til at deltage i klasser eller professorer til at give klasser, mens de er på vej, eller i fabrikker til at tillade tekniske inspektioner fra autoriseret personale.

vgo-celia.jpg
Billede: Vecna

“Fordi robotten udfører firmware-opdateringer via HTTP, vil en hacker med adgang til det samme netværk segment, hvor robotten er tilsluttet, kan opfange den opdatering,” sagde Regalado i en videnskabelig artikel offentliggjort i denne uge.

Angriberen kan forgifte firmware med skadelig kode, eller analysere det for fejl, han kan udnytte på et senere tidspunkt. Dette sidste scenario er, hvad Regalado gjorde.

Han fandt, at Vecna devs havde efterladt et udviklerværktøj, der er aktive på den robot, der gjorde enheden sårbar over for en guldgrube af angreb. Dette værktøj, et CGI-script, må angriberen til at udføre kommandoer med root-rettigheder på enheden.

Regalado siger hacker kan udnytte denne sårbarhed til at få adgang til interne robot-funktioner, men kan også bruge den inficerede robot til at angribe andre enheder på en organisations interne netværk.

Vecna har allerede lappet disse to spørgsmål, CVE-2018-8860 og CVE-2018-8866, men Regalado siger, at der er en anden en lige så slemt.

Han siger, at CVE-2018-17931 gør det muligt for en hacker tilslutte et USB-drev til en robot og robotten firmware vil udføre en fil, der er hostet på USB-stick (/config/startup.script) med root privilegier, hvilket giver hackeren mulighed for at kapre enhed.

Regalado opdagede også, CVE-2018-8858. Denne fejl gør det muligt for en hacker at gendanne WiFi adgangskoder, som robotten bruger til at oprette forbindelse til en organisations interne netværk eller XMPP legitimationsoplysninger, at robotten ejer bruger til at oprette forbindelse til enheden fra eksterne placeringer.

CVE-2018-17933, den sidste af de tre unpatched sårbarheder, er bosat i den XMPP-klient, som er hjertet af robotten firmware, der arbejder som en tunnel mellem den eksterne bruger, og telepresence robot ‘ s interne funktioner.

Den XMPP, at kunden har adgang til alt, og Regalado siger, at en hacker kunne misbruge denne fejl til at udføre kommandoer, han ønsker, gør det muligt for ham at stjæle chat-logs, billeder robotten har taget, eller endda dump rå video-feeds, som de er streamet og sende video filer til en hacker.

Vel vidende, at mange af disse telepresence robotter er også indsat i virksomhedens mødelokale miljøer, kan en hacker hensigt om økonomisk spionage kan bruge disse robotter til at få adgang til private intellektuel ejendomsret, eller for at deltage i lukkede møder, hvor følsomme oplysninger, som kan udveksles oplysninger, der kan er meget værdifuldt for insider handel.

RELATEREDE DÆKNING:

Oracle lapper 301 sårbarheder, heraf 46 med et 9.8+ sikkerhedsklassifikationsikkerhedshul i libssh efterlader tusindvis af servere, der er i risiko for at kapreEfter to årtier med PHP, steder stadig afsløre følsomme oplysninger via debug modeChrome, Edge, IE, Firefox og Safari for at deaktivere TLS 1.0 og TLS 1.1 i 2020Microsoft JET sårbarhed stadig åben for angreb, på trods af de seneste patchtil Microsoft Windows nul-dags sårbarhed offentliggøres via Twitter TechRepublicDisse populære Android telefoner der kom med sårbarheder pre-installeret CNET

Relaterede Emner:

Tingenes Internet

Sikkerhed-TV

Data Management

CXO

Datacentre

0