titulo

titulo

Os especialistas da Trend Micro descobriram uma falha grave in controladores de porta HID que podem ser remotamente exploradas por hackers para abrir portas.

O fabricante de sistemas de controle de acesso HID permite que hackers enviem uma requisição maliciosa de UDP para uma porta e automaticamente a destranque e ou desative o alarme se a porta possuir essa função ativada. Talvez essa seja a metodologia do R2D2, do star wars.

Os controladores de porta HID possuem a aparência de uma caixa preta que está localizada próximo a portas seguras. Usuários podem passar seus cartões para abrir a porta, e uma vez que a porta é destrancada o LED se torna verde. Alguns controladores de porta HID também oferecem a possibilidade de conectar os dispositivos a uma rede local de forma a permitir que administradores de sistemas possam gerenciá-las. O especialista Ricky Lawshae da Trend Micro descobriu que os modelos de controladores de porta VertX e Edge são afetados por uma falha de design nos seus protocolos de gerenciamento.

A descoberto dos pesquisadores revela que o controlador da porta HID executa um daemon especial chamado de discoveryd, que ouve na porta 4070 para pacotes UDP que carregam as instruções para os controladores de porta. Segundo a Trend Micro “Um sistema de gerenciamento remoto pode transmitir uma solicitação “discover” para a porta 4070, e todos os controladores de porta na rede irão responder com infromação tal qual endereço mac, tipo de dispositivo, versão do firmware”. O especialista também descobriu outra falha de segurança relacionada com o serviço, que também implementa a função de debugging que permite ao administrador remoto a instruir o controlador da porta HID para piscar o seu LED um número de vezes.

O serviço Discoveryd, em resposta ao comando piscar, cria um path em /mnt/apps/bin/blink e invoca  a função system() para executar o programa piscar passando o número de piscar como um argumento. O especialista explica que a vulnerabilidade de injeção de comando existe nessa função devido a falta de programação segura nos dados de entrada informados pelo usuário, que é alimentado pela system()call, ao invés de um número de repetições para piscar o LED. Se um comando linux é envolvido em aspas simples (‘), como ‘id’, irá possibilitar a execução de uma shell linux no dispositivo, afirma o pesquisador. O atacante pode explorar a system()call, que é executada como privilégios de administrador (root), para instruir o controlador da porta a executar um comando genérico com apenas um único pacote UDP. A recomendação é de atualizar a última versão do firmware quem utiliza os controladores de porta HID.

fonte: http://securityaffairs.co/wordpress/45875/hacking/hid-door-controllers.html