Ένας ερευνητής εντόπισε κρίσιμα τρωτά σημεία που φέρεται να μπορούν να εκμεταλλευτούν για να παραβιάσουν εξ αποστάσεως έναν ελεγκτή κτιρίου που χρησιμοποιείται κυρίως από οργανισμούς στη Ρωσία.
Τα ελαττώματα ασφαλείας ανακαλύφθηκαν από τον ερευνητή Jose Bertin σε έναν ελεγκτή που κατασκευάστηκε από τη ρωσική εταιρεία Tekon Avtomatika, η οποία ειδικεύεται στον εξοπλισμό και το λογισμικό για ανελκυστήρες και άλλα κτιριακά συστήματα.
Μια αναζήτηση στο Shodan δείχνει περισσότερους από 100 ελεγκτές Tekon εκτεθειμένους στο Διαδίκτυο, τους οποίους ο πωλητής περιγράφει ως “ελεγκτές μηχανικού εξοπλισμού”. Η Shodan δείχνει επί του παρόντος 117 συσκευές που βρίσκονται στη Ρωσία και τρεις στην Ουκρανία.
Σε μια ανάρτηση ιστολογίου που δημοσιεύτηκε την περασμένη εβδομάδα, ο ερευνητής είπε ότι οι συσκευές μπορούν να παραβιαστούν λόγω της χρήσης προεπιλεγμένων διαπιστευτηρίων. Τα προεπιλεγμένα διαπιστευτήρια παρέχουν πρόσβαση με δικαιώματα διαχειριστή στη διεπαφή χρήστη του ελεγκτή Tekon. Ωστόσο, ο ερευνητής ισχυρίζεται ότι έχει βρει έναν τρόπο να εκτελεί κώδικα με δικαιώματα root, κάνοντας κατάχρηση μιας δυνατότητας που επιτρέπει στους χρήστες να προσθέτουν πρόσθετα.
Αυτά τα πρόσθετα είναι σενάρια LUA που μπορούν να προστεθούν σε μια ειδική ενότητα της διεπαφής χρήστη. Οι χρήστες μπορούν να ανεβάσουν ένα αρχείο προσθήκης και στη συνέχεια να κάνουν κλικ στο κουμπί “Αποθήκευση/Φόρτωση” για να το εκτελέσουν.
Ο ερευνητής δημιούργησε ένα σενάριο proof-of-concept (PoC) που του επέτρεψε να αποκτήσει δικαιώματα root και να πάρει τον πλήρη έλεγχο της στοχευμένης συσκευής και ενδεχομένως να προκαλέσει σημαντική αναστάτωση.
Πολλοί χάκερ προσπαθούν να προκαλέσουν άμεση ή έμμεση ζημιά στη Ρωσία μέσω επιθέσεων DDoS, διαρροών δεδομένων και εισβολών ως απάντηση στην εισβολή της στην Ουκρανία. Ο χρόνος της έρευνας και η αποκάλυψη θα μπορούσαν να θεωρηθούν ως ενθάρρυνση για τους hacktivists να επωφεληθούν από τα ελαττώματα.