Destranque remotamente portas explorando uma falha nos controladores de porta HID

Destranque remotamente portas explorando uma falha nos controladores de porta HID

5 de abril de 2016 Blog Notícias 0
titulo

Sharing is caring ... Help us!

titulo

Os especialistas da Trend Micro descobriram uma falha grave in controladores de porta HID que podem ser remotamente exploradas por hackers para abrir portas.

O fabricante de sistemas de controle de acesso HID permite que hackers enviem uma requisição maliciosa de UDP para uma porta e automaticamente a destranque e ou desative o alarme se a porta possuir essa função ativada. Talvez essa seja a metodologia do R2D2, do star wars.

Os controladores de porta HID possuem a aparência de uma caixa preta que está localizada próximo a portas seguras. Usuários podem passar seus cartões para abrir a porta, e uma vez que a porta é destrancada o LED se torna verde. Alguns controladores de porta HID também oferecem a possibilidade de conectar os dispositivos a uma rede local de forma a permitir que administradores de sistemas possam gerenciá-las. O especialista Ricky Lawshae da Trend Micro descobriu que os modelos de controladores de porta VertX e Edge são afetados por uma falha de design nos seus protocolos de gerenciamento.

A descoberto dos pesquisadores revela que o controlador da porta HID executa um daemon especial chamado de discoveryd, que ouve na porta 4070 para pacotes UDP que carregam as instruções para os controladores de porta. Segundo a Trend Micro “Um sistema de gerenciamento remoto pode transmitir uma solicitação “discover” para a porta 4070, e todos os controladores de porta na rede irão responder com infromação tal qual endereço mac, tipo de dispositivo, versão do firmware”. O especialista também descobriu outra falha de segurança relacionada com o serviço, que também implementa a função de debugging que permite ao administrador remoto a instruir o controlador da porta HID para piscar o seu LED um número de vezes.

O serviço Discoveryd, em resposta ao comando piscar, cria um path em /mnt/apps/bin/blink e invoca  a função system() para executar o programa piscar passando o número de piscar como um argumento. O especialista explica que a vulnerabilidade de injeção de comando existe nessa função devido a falta de programação segura nos dados de entrada informados pelo usuário, que é alimentado pela system()call, ao invés de um número de repetições para piscar o LED. Se um comando linux é envolvido em aspas simples (‘), como ‘id’, irá possibilitar a execução de uma shell linux no dispositivo, afirma o pesquisador. O atacante pode explorar a system()call, que é executada como privilégios de administrador (root), para instruir o controlador da porta a executar um comando genérico com apenas um único pacote UDP. A recomendação é de atualizar a última versão do firmware quem utiliza os controladores de porta HID.

fonte: http://securityaffairs.co/wordpress/45875/hacking/hid-door-controllers.html

 

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.