Farlige sårbarheder blev for nylig opdaget i Telestar Digital GmbH IoT radioudstyr. Fejlene kan give hackere at kapre sårbare systemer.
Sårbarhederne blev opdaget af sårbarhed Laboratory. Nogle af dem er allerede tildelt CVE-numre – CVE-2019-13.473 og CVE-2019-13.474. De sårbare enheder er web radioer “Dabman & Kejserlig” (serie I & d) som er fordelt i Tyskland af Telestar Digital GmbH. Enhederne udnytte Bluetooth og internetforbindelser, og er baseret på BusyBox Linux Debian.
Hvordan blev sårbarheder opdaget?
Sårbarhed Laboratorium stødte på en anomali på en privat server, som blev stammer fra web radioterminaler af Telestar enheder. Som forklaret af sikkerhed forsker Benjamin Kunz, i løbet af undersøgelsen bemærkede de en udokumenteret Telnet service på standard port 23 på disse end udstyr under en port scanning.
Da port forwarding er aktiveret for alle porte på dette netværk, det kunne blive behandlet udefra. Telnet tjenester er mindre brugt i dag, fordi indholdet overføres ukrypteret og der er bedre alternativer i dag. Ikke desto mindre, protokollen om netværket plan og i end udstyr er stadig et større emne end oprindeligt troede, forskeren forklarede.
Forskerne var i stand til at forbinde og brute-force en af radioer. Angrebet gav dem root-adgang med fulde rettigheder. Andre angreb, der kan udføres mod enhederne omfatter skiftende enhedsnavne, tvinge en play strøm, besparelse lydfiler som meddelelser, og transmission af lyd som kommandoer lokalt og fjernt.
Mere end 1 million enheder kan være i risiko for angreb.