Независимый ИБ-исследователь Пол Маррапезе (Paul Marrapese) обнаружил уязвимости в IoT-оборудовании десятков китайских производителей, которые можно использовать для MitM-атак и вмешательства в работу устройств. По подсчетам эксперта, угрозе подвержены более 2 млн IP-камер, умных дверных звонков, радионянь и прочих IoT-устройств.
Проблема содержится в P2P-утилите iLnkP2P, которая позволяет удаленно управлять техникой через мобильное приложение, минуя ограничения брандмауэров. Для подключения пользователи сканируют штрихкод на своем устройстве или вводят указанный на нем шестизначный код. Для дальнейшей работы авторизация уже не требуется.
Именно это и стало слабым местом данной технологии. По словам Маррапезе, злоумышленникам не составит труда найти уязвимые устройства и перехватить информацию, которую те отправляют на управляющие серверы. Поскольку разработчики не побеспокоились о шифровании этих данных, взломщики могут узнать пользовательский пароль и установить контроль над гаджетом. Это позволит им не только подглядывать за владельцем взломанной камеры, но и создавать обширные IoT-ботнеты наподобие Mirai и его наследников.
Исследователь также напоминает, что подобные устройства могут подолгу работать с заводскими учетными данными и множеством незакрытых уязвимостей в коде. Это избавит злоумышленников от необходимости перехватывать пароль.
По данным Маррапезе, в мире насчитывается более 2 млн гаджетов с этими уязвимостями. Эксперт подчеркнул, что проблема касается только устройств с iLnkP2P — аналогичные программы других разработчиков угрозе не подвержены. Основная часть небезопасных устройств сосредоточена в Китае (39%), на втором месте оказались страны Европы (19%), за ними следуют США (7%).
Эксперт скептически относится к перспективе появления заплаток к обнаруженным брешам.
«Такие уязвимости по самой их природе нелегко закрыть, — поясняет Маррапезе. — На программном уровне это не получится сделать, поскольку идентификаторы устройств [которые пользователь вводит при начале работы с приложением] невозможно просто так поменять. Даже если бы разработчики выпустили патч, в реальности прошивку обновили бы очень немногие. Физически же отозвать все уязвимое оборудование невозможно из-за логистических трудностей».
Маррапезе передал разработчикам всю информацию еще в январе, однако так и не получил ответа. Китайский Центр кибербезопасности (CNCERT) также не отреагировал на сообщение. Как отметил именитый блогер и исследователь Брайан Кребс, сайт создателей iLnkP2P сейчас не работает — взломщики встроили в его код скрипт для переадресации на китайскую игровую площадку.
В сложившихся условиях владельцам уязвимых устройств стоит прекратить их использование. Другой способ защититься от возможных атак —заблокировать обмен данными по UDP-порту 32100.
Источник: https://threatpost.ru/ilnkp2p-vuln-paves-way-for-new-botnet/32506/