Gebreken in de telepresence robots kunnen hackers toegang tot foto ‘ s, video feeds

0
121

Nul

Telepresence robots van Vecna Technologieën kunnen worden gehackt met behulp van een reeks van vijf kwetsbaarheden. De fouten kunnen worden gecombineerd om een aanvaller volledige controle over een robot, het geven van een indringer de mogelijkheid om te wijzigen, firmware, stelen, chat logs, foto ‘ s, of zelfs toegang tot live video streams.

Vecna heeft al gepatcht twee van de vijf kwetsbaarheden en is in het proces van de aanpak van de andere drie.

CVE-2018-8858: Onvoldoende Beschermd Referenties – Wi-Fi, XMPP – Patch in Afwachting vanCVE-2018-8860: leesbare vorm Overdracht van Gevoelige Informatie – Firmware – PatchedCVE-2018-8866: Onjuiste Neutralisatie van Speciale Elementen – RCE – PatchedCVE-2018-17931: Onjuiste Access Control (USB) – Patch in Afwachting vanCVE-2018-17933: Ongepaste Machtiging (XMPP-Client) – in Afwachting van de Patch

De fouten werden ontdekt, eerder dit jaar door Dan Regalado, een security-onderzoeker met IoT cyber-security bedrijf Zingbox.

De kwetsbaarheden zijn van toepassing op Vecna VGo Celia, een telepresence robot die kan worden ingezet in het veld, maar gecontroleerd vanaf een externe locatie. Telepresence robots zijn uitgerust met een microfoon en een video camera en zitten op roerende rigs.

Ze zijn meestal te vinden in ziekenhuizen, dat artsen te interviewen patiënten uit de verte, in de scholen, zodat zieke kinderen om lessen bij te wonen of docenten om les te geven, terwijl op de weg, of in de fabriek om de technische inspecties van het bevoegd personeel.

vgo-celia.jpg
Afbeelding: Vecna

“Omdat de robot voert firmware-updates via HTTP, een aanvaller met toegang tot hetzelfde netwerk segment waar de robot is aangesloten kan onderscheppen van de update,” zei Regalado in een research paper deze week gepubliceerd.

De aanvaller kan vergiftigen van de firmware met kwaadaardige code, of analyseren voor gebreken die hij kan benutten op een later tijdstip. Dit laatste scenario is wat Regalado deed.

Hij vond dat Vecna devs had een developer tool actief is op de robot die het apparaat kwetsbaar voor een schat van aanvallen. Deze tool, een CGI-script, mag de aanvaller om opdrachten uit te voeren met root rechten op het apparaat.

Regalado, zegt de aanvaller kan dit beveiligingslek gebruiken om toegang te krijgen tot de interne robot functies, maar kunnen ook gebruik maken van de geïnfecteerde robot om aanvallen van andere apparaten op een organisatie het interne netwerk.

Vecna heeft al gepatcht deze twee problemen, CVE-2018-8860 en CVE-2018-8866, maar Regalado zegt dat er nog een net zo slecht.

Hij zegt dat CVE-2018-17931 laat een aanvaller plug in een USB-stick in een robot en de robot van de firmware uitvoeren van een bestand dat wordt gehost op de USB-stick (/config/opstarten.script) met root-privileges, waardoor de aanvaller de mogelijkheid te kapen van het apparaat.

Regalado ook ontdekt CVE-2018-8858. Dit lek kan een aanvaller herstellen WiFi-wachtwoorden die de robot gebruikt om verbinding te maken met een organisatie en het interne netwerk of de XMPP-referenties die de robot eigenaar wordt gebruikt om het apparaat te verbinden vanaf externe locaties.

CVE-2018-17933, de laatste van de drie niet-gepatchte kwetsbaarheden, bevindt zich in de XMPP-client, die het hart van de robot-firmware, het werkt als een tunnel tussen de gebruiker op afstand en de telepresence robot is voor de interne functies.

De XMPP-client toegang heeft tot alles, en Regalado, zegt de aanvaller kan misbruik van dit lek uit te voeren opdrachten uit die hij wil, die hem te stelen, chat logs, foto ‘ s van de robot heeft genomen, of zelfs dump onbewerkte video-feeds als ze gestreamd en het verzenden van de video bestanden naar een aanvaller.

In de wetenschap dat veel van deze telepresence robots worden ook ingezet in de enterprise-boardroom-omgevingen, kan een aanvaller de bedoeling op het economische spionage kunt gebruik maken van deze robots om toegang te krijgen tot een eigen intellectuele eigendom, of tot het bijwonen van gesloten vergaderingen waar gevoelige informatie kan worden uitgewisseld, informatie kan zeer waardevol voor handel met voorkennis.

VERWANTE DEKKING:

Oracle patches 301 kwetsbaarheden, waarvan 46 met een 9.8+ prioriteitsniveaulek in libssh bladeren duizenden servers op risico van de kapingNa twee decennia van PHP, sites nog steeds gevoelige informatie via de debug modeChrome Rand, IE, Firefox en Safari uit te schakelen TLS 1.0 en TLS 1.1 in 2020Microsoft JET kwetsbaarheid nog steeds open voor aanvallen ondanks een recente patch voorMicrosoft Windows zero-day kwetsbaarheid bekendgemaakt via Twitter TechRepublicDeze populaire Android-telefoons kwam met kwetsbaarheden pre-geïnstalleerd CNET

Verwante Onderwerpen:

Het Internet van Dingen

Beveiliging TV

Data Management

CXO

Datacenters

0