Des services Telnet vulnérables permettent aux pirates d’attaquer des systèmes à l’aide d’appareils radio détournés

IoT Radio Vulnerability Telnet

Étant donné la popularité des services de streaming en ligne qui fonctionnent sur plus ou moins tout appareil qui se connecte à Internet, certaines personnes pourraient avoir du mal à croire que les entreprises vendent des radios IoT dédiées qui diffusent de la musique et autres contenus en ligne. Il existe cependant une telle chose, qui semble avoir attiré pas mal de monde. Selon des chercheurs en sécurité de Vulnerability Lab, par exemple, le nombre de radios IoT de la ligne Imperial & Dabman de Telestar dépasse le million. Jusq à il y a quelques jours, était plutôt alarmant, car ces radios étaient vulnérables à une cyberattaque sérieuse.

Les mots de passe faibles et les services non documentés posaient un risque de sécurité pour les radios IoT

Les appareils en question sont vendus à international et les utilisateurs peuvent interagir avec eux à la fois par Wi-Fi et Bluetooth. Les experts de Vulnerability Lab ont découvert le trou lorsq ils effectuaient un audit de sécurité sur un réseau privé et ont remarqué certains paramètres de configuration inhabituels.

Après une brève enquête, un service Telnet non documenté fonctionnant sur le port 23 a été retracé jusq à une radio IoT connectée au même réseau. Pour ceux qui ne le connaissent pas, Telnet est un protocole d’application qui peut faciliter la communication entre les utilisateurs et les périphériques. Il existe depuis un certain temps déjà, mais l’absence de cryptage et d’autres problèmes de sécurité font que d’autres solutions plus robustes sont privilégiées. Par conséquent, les chercheurs ont été plus que surpris.

Le service nécessitait une authentification, mais cela ne suffira jamais à arrêter les experts en sécurité. À aide un outil de piratage de mot de passe appelé Ncrack, ils ont réussi à forcer brutalement leur chemin en quelques minutes et, parce que le service Telnet leur permettait de se connecter en tant q utilisateur root, le périphérique leur était fondamentalement ouvert. Au cours de leurs tests, ils ont non seulement modifié le nom du périphérique et imposé un flux différent, mais également créé, modifié et supprimé des fichiers sur le système Linux.

À quel point une radio IoT vulnérable peut-elle être mauvaise?

Vous pensez peut-être que cette vulnérabilité ne peut être utile que pour les farceurs qui souhaitent modifier les stations de radio que les gens écoutent à distance, mais le fait est q une radio IoT piratée pourrait causer beaucoup de tort. Comme nous avons déjà mentionné, il y en a beaucoup autour, et si les détourner est si facile, créer un grand réseau de zombies de périphériques zombies ne sera pas trop difficile. Les escrocs ont déjà fait par le passé.

À la fin de 2016, ils ont lancé certaines des attaques de déni de service distribué (DDoS) les plus importantes et les plus percutantes de histoire à aide du botnet Mirai, composé de millions de dispositifs IoT piratés disséminés dans le monde entier. Comme certains entre vous en souviendront peut-être, tous ces gadgets ont été piratés en raison de mots de passe par défaut faibles et une mauvaise configuration du réseau.

Heureusement, les pirates informatiques ne pourront pas faire la même chose avec les radios IoT de Telestar. Les experts de Vulnerability Lab ont contacté le fabricant en juin, immédiatement après avoir découvert la faille de sécurité.. Selon ZDNet , un firmware mis à jour a été publié à la fin du mois dernier. Le service Telnet a maintenant été modifié et les mots de passe ont été "révisés". Les propriétaires peuvent installer en réinitialisant leurs radios sur leurs paramètres usine et en activant les mises à jour via Wi-Fi. Inutile de dire que si vous possédez un de ces appareils, vous devez suivre ces étapes si vous ne avez pas déjà fait.

September 17, 2019
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.