1 millones de Imperial & Dabman IO dispositivos de radio vulnerable a los ataques
CYBER NOTICIAS

1 millones de Imperial & Dabman IO dispositivos de radio vulnerable a los ataques

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

peligrosas vulnerabilidades fueron descubiertas recientemente en los dispositivos de radio Telestar Digital GmbH IO. Las fallas podrían permitir a atacantes remotos secuestrar los sistemas vulnerables.




Las vulnerabilidades fueron descubiertas por el Laboratorio de vulnerabilidad. Algunos de ellos ya se les asignan números CVE – CVE-2019 a 13473 y CVE-2.019 a 13.474. Los dispositivos son vulnerables radios web “Dabman & Imperial” (i serie & d) que se distribuyen en Alemania por Telestar Digital GmbH. Los dispositivos utilizan Bluetooth y conectividad a Internet, y se basan en Debian Linux BusyBox.

Relacionado: He aquí lo fácil que es para Hack y explotar un fabricante de café Inteligente

¿Cómo se descubrieron las vulnerabilidades?

Laboratorio de vulnerabilidad se encontró con una anomalía en un servidor privado que se derivan de terminales de radio web de dispositivos Telestar. Según lo explicado por el investigador de seguridad Benjamin Kunz, durante la investigación se dieron cuenta de un servicio de Telnet indocumentado en el puerto estándar 23 en estos dispositivos finales durante un escaneo de puertos.

Desde el reenvío de puertos se activó para todos los puertos en esta red, que podría ser dirigida desde el exterior. servicios de Telnet son menos utilizados hoy, porque el contenido se transmite sin cifrar y hay mejores alternativas hoy. Sin embargo, el protocolo de nivel de red y de los dispositivos finales sigue siendo un tema más grande que se pensaba originalmente, el investigador explicó.

Los investigadores fueron capaces de conectar y de fuerza bruta una de las radios. El ataque les concedió acceso a la raíz con todos los privilegios. Otros ataques que se pueden realizar en contra de los dispositivos incluyen el cambio de nombres de dispositivos, forzando un flujo de reproducción, guardar archivos de audio como mensajes, y la transmisión de audio como comandos de forma local y remota.

Más que 1 millones de dispositivos pueden estar en riesgo de ataques.

avatar

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...