Milioni di dispositivi sono vulnerabili all’hacking

Produttore di computer ha fatto enormi errori essendo la spedizione sistema embedded tutti gli utenti di tutto il mondo, i dispositivi stanno avendo SSH e TLS chiavi private hard-coded, non solo il sistema di computer interessati, ma anche diversi dispositivi contengono lo stesso hard-coded SSH come chiavi di hosting Secure Shell.

Un gran numero di switch, modem, telecamere IP, telefoni VoIP e altri gadget installati hanno le stesse chiavi host SSH (Secure Shell) hard-coded o approvazioni di server HTTPS (HTTP Secure), uno studio trovato. Estrarre tali chiavi consente ai programmatori di inviare plausibilmente attacchi man-in-the-center per bloccare e decodificare il movimento nel mezzo dei client e di un gran numero di gadget.

Gli analisti dell’azienda di sicurezza SEC Consult hanno analizzato le immagini del firmware di oltre 4.000 modelli di gadget inseriti da più di 70 produttori. In essi hanno trovato più di 580 interessanti chiavi private per SSH e HTTPS, molte delle quali condivise tra vari gadget dello stesso venditore o anche di quelli distintivi. Pur mettendo in relazione quelle 580 chiavi con le informazioni provenienti da Internet aperte, hanno trovato che non meno di 230 chiavi sono effettivamente utilizzate da più di 4 milioni di gadget associati a Internet. Circa 150 delle dichiarazioni del server HTTPS che hanno recuperato sono utilizzate da 3,2 milioni di gadget e 80 delle chiavi host SSH sono utilizzate da 900.000 gadget.

Vi consiglio di leggere
Gli hacker iraniani si rivolgono all'amministrazione Obama degli Stati Uniti

Milioni di dispositivi sono vulnerabili all’hack

Le chiavi rimanenti possono essere utilizzate da numerosi gadget diversi che non possono essere ottenuti da Internet, ma sono ancora impotenti contro gli assalti dell’uomo nel centro del loro quartiere. Le chiavi host SSH sono utilizzate per controllare la personalità di un gadget che gestisce un server SSH. Nel momento in cui i clienti si interfacciano con un gadget di questo tipo sorprendentemente sopra la convenzione SSH strapazzata, vengono incitati a risparmiare la chiave aperta del gadget, che è un pezzo di una coppia di chiavi private aperte.

Sulle associazioni risultanti, il carattere del server sarà controllato naturalmente tenendo conto della chiave di popolazione generale posta sul cliente SSH del cliente e della chiave privata posta sul gadget. Nel caso in cui un aggressore prenda la chiave privata dell’host SSH del gadget e sia in grado di catturare gli sforzi di associazione del cliente, può imitare il gadget e intrappolare il PC del cliente per conversare con la sua macchina.

Un assalto comparativo è concepibile se gli aggressori accedono all’autenticazione privata HTTPS di un gadget, che viene utilizzata per codificare le corrispondenze al centro dei client e della sua interfaccia di amministrazione basata sul Web. Inoltre, se gli aggressori possono catturare l’attività HTTPS codificata nel mezzo dei client e di un vero gadget blu e si rendono conto che la chiave privata HTTPS del gadget, possono decodificare il movimento in un secondo momento per rimuovere nomi utente, password e altri token di conferma.

Vi consiglio di leggere
Gioca al gioco segreto nascosto in Facebook Messenger, Scopri come

L’esame della SEC Consult ha scoperto che numerosi produttori di gadget impiantati codificano in modo rigido le stesse chiavi private sui loro particolari oggetti. Ciononostante, ci sono state anche situazioni in cui le stesse chiavi sono state trovate in oggetti di fabbricanti particolari. …