HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости. Обсуждения.
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 28.02.2016, 14:11
altblitz
Постоянный
Регистрация: 05.06.2009
Сообщений: 706
Провел на форуме:
2764047

Репутация: 759


Отправить сообщение для altblitz с помощью ICQ
По умолчанию

Мэтью Гаррет (Matthew Garrett), известный разработчик ядра Linux и один из директоров Фонда Свободного ПО, в своё время получивший от Фонда СПО премию за вклад в развитие свободного ПО, опубликовал результаты экспериментов с умной электроникой, развиваемой в рамках концепции "интернет вещей". В купленной им "умной" лампочке iSuper iRainbow001, поддерживающей управление через Wi–Fi или интернет, выявлено нарушение лицензии GPL и наплевательское отношение к безопасности.



Прошивка лампочки основана на ядре Linux и Busybox, но производитель нигде не уведомляет об использовании компонентов под лицензией GPL и не даёт возможности загрузки используемых исходных текстов.

Устройство предоставляет возможность удалённого входа по протоколу telnet, при этом пароль для доступа с правами root подбирается почти мгновенно (логин admin, пароль admin). Управляющие команды передаются по UDP с использованием незащищённого протокола, позволяющего любому, знающему IP–адрес устройства (выдаётся по DHCP), управлять работой лампочки. При удалённом обращении протокол предусматривает проведение аутентификации, но логин и пароль предопределены производителем (логин w13733, пароль gbigbi01) и передаются без применения средств шифрования.

What about the remote protocol? This turns out to involve sending a login packet and then a wrapped command packet. The login has some length data, a header of "MQIsdp", a long bunch of ascii-encoded hex, a username and a password.

The username is w13733 and the password is gbigbi01. These are hardcoded in the app. The ascii-encoded hex can be replaced with 0s and the login succeeds anyway.


Кроме того, устройство по умолчанию поднимает свою скрытую беспроводную сеть (SSID "iRainbow"), допускающую доступ без аутентификации, и запускает DHCP–сервер, что позволяет любому злоумышленнику в пределах досягаемости Wi–Fi подключиться к устройству и организовать атаку на локальную сеть пользователя.



The devices all have a hardcoded SSID of "iRainbow", although they don't broadcast it. There's no security - anybody can associate. It'll then hand out an IP address. It's running telnetd on that interface as well.
You can bounce through there to the owner's internal network.

 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ