أخبار التقنية

انطلق وافصل جهاز الباب هذا قبل القراءة. ستشكرنا لاحقًا.


أكوفوكس

وصفت شركة Akuvox E11 بأنها هاتف باب فيديو ، لكنها في الواقع أكثر من ذلك بكثير. يفتح الجهاز المتصل بالشبكة أبواب المبنى ، ويوفر تغذية حية للفيديو والميكروفون ، ويلتقط صورة ويحملها في كل مرة يمر فيها شخص ما ، ويسجل كل دخول وخروج في الوقت الفعلي. يُظهر محرك بحث جهاز Censys أن ما يقرب من 5000 من هذه الأجهزة تتعرض للإنترنت ، ولكن من المحتمل أن يكون هناك العديد من الأجهزة التي لا تستطيع Censys رؤيتها لأسباب مختلفة.

اتضح أن هذا الجهاز كلي القدرة والمعرفة مليء بالثغرات التي توفر طرقًا متعددة لوضع البيانات الحساسة والقدرات القوية في أيدي الجهات الفاعلة في التهديد الذين يأخذون الوقت الكافي لتحليل أعماله الداخلية. هذا بالضبط ما فعله باحثون من شركة الأمن كلاروتي. النتائج خطيرة بما يكفي بحيث يجب على أي شخص يستخدم أحد هذه الأجهزة في المنزل أو المبنى التوقف عن قراءة هذه المقالة ، وفصل E11 عن الإنترنت ، وتقييم المكان الذي يجب أن يذهب إليه من هناك.

تشمل نقاط الضعف الـ 13 التي عثر عليها كلاروتي مصادقة مفقودة للوظائف الهامة ، وتفويض مفقود أو غير لائق ، ومفاتيح مشفرة باستخدام مفاتيح يمكن الوصول إليها بدلاً من مفاتيح مجزأة مشفرة ، وعرض معلومات حساسة للمستخدمين غير المصرح لهم. على الرغم من سوء الثغرات الأمنية ، فإن تهديدها يزداد سوءًا بسبب فشل Akuvox – المورد الرئيسي في الصين لأنظمة الاتصال الداخلي الذكية وأنظمة دخول الأبواب – في الرد على رسائل متعددة من Claroty ، ومركز تنسيق CERT ، والأمن السيبراني وأمن البنية التحتية. وكالة على مدى ستة أسابيع. ينشر كلاروتي وسيسا نتائج بحثهما علنًا يوم الخميس هنا وهنا.

تظل جميع نقاط الضعف باستثناء واحدة غير مثبتة. لم يرد ممثلو Akuvox على رسالتي بريد إلكتروني لطلب التعليق على هذه المقالة.

WTF هل يعمل هذا الجهاز في مكتبي؟

عثر باحثو كلاروتي على E11 لأول مرة عندما انتقلوا إلى مكتب واحد مثبت مسبقًا عند الباب. نظرًا لإمكانية وصولها إلى دخول وخروج الموظفين والزوار وقدرتها على التجسس وفتح الأبواب في الوقت الفعلي ، فقد قرروا النظر تحت غطاء المحرك. أول علامة حمراء وجدها الباحثون: تم إرسال الصور التي تم التقاطها في كل مرة يتم فيها اكتشاف الحركة عند الباب بواسطة FTP غير المشفر إلى خادم Akuvox في دليل يمكن لأي شخص مشاهدته ومن هناك تنزيل الصور المرسلة من قبل العملاء الآخرين.

قال أمير بريمينغر ، نائب الرئيس للأبحاث في مجموعة Claroty’s Team82 البحثية في مقابلة: “لقد فوجئنا جدًا عندما بدأنا ورأينا بروتوكول نقل الملفات”. لم نتخيل أبدًا العثور على FTP بشكل واضح. لقد حظرنا الجهاز أولاً ، وقطعناه عن كل شيء ، ووضعناه على جزيرته الخاصة ، واستخدمناه كوحدة مستقلة. نحن بصدد استبداله “.

أثناء استمرار التحليل ، تغير سلوك خادم FTP. لم يعد من الممكن عرض الدليل ، لذلك من المفترض أنه لم يعد من الممكن تنزيله أيضًا. ومع ذلك ، لا يزال هناك تهديد كبير ، نظرًا لأن تحميلات FTP غير مشفرة. هذا يعني أن أي شخص قادر على مراقبة الاتصال بين E11 و Akuvox يمكنه اعتراض التحميلات.

كان الاكتشاف الرئيسي الآخر الذي توصل إليه الباحثون هو وجود خلل في الواجهة يسمح للمالك باستخدام متصفح الويب لتسجيل الدخول إلى الجهاز والتحكم فيه والوصول إلى الخلاصات الحية. بينما تتطلب الواجهة بيانات اعتماد للوصول ، وجد Claroty طرقًا مخفية تتيح الوصول إلى بعض وظائف الويب بدون كلمة مرور. الثغرة الأمنية ، التي تم تتبعها كـ CVE-2023-0354 ، تعمل ضد الأجهزة التي تتعرض للإنترنت باستخدام عنوان IP ثابت. يقوم المستخدمون بذلك للاتصال بالجهاز عن بُعد باستخدام مستعرض.

هذه ليست الثغرة الأمنية الوحيدة التي تسمح بالوصول غير المصرح به عن بعد إلى E11. يعمل الجهاز أيضًا مع تطبيق هاتف يسمى SmartPlus متوفر لنظامي التشغيل Android و iOS. يسمح بالوصول عن بعد حتى عندما لا يتعرض E11 للإنترنت بشكل مباشر ولكنه يعمل بدلاً من ذلك خلف جدار حماية باستخدام ترجمة عنوان الشبكة.

يتواصل SmartPlus مع الاتصال الداخلي باستخدام بروتوكول بدء الجلسة ، وهو معيار مفتوح يستخدم للاتصالات في الوقت الفعلي مثل مكالمات الصوت والفيديو والمراسلة الفورية والألعاب.


اكتشاف المزيد من عرب نيوز للتقنية

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من عرب نيوز للتقنية

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading