HOME SECURITY SYSTEM 5 FALLOS DE SEGURIDAD

Estos defectos permiten a un atacante eludir la autenticación, hacerse cargo de los dispositivos, e inhabilitar los sistemas de alarma, dejando a los hogares expuestos a robos.

El investigador que descubrió estas cuestiones es Ilia Shnaidman, Jefe de Investigación de Seguridad de Dojo BullGuard, un electrodoméstico para asegurar los dispositivos locales de la IO.

El investigador dice que encontró estas fallas en iSmartAlarm, un sistema de alarma de bricolaje que los usuarios pueden montar de diferentes componentes, tales como cámaras de seguridad, sensores de puertas, sensores de movimiento, cerraduras inteligentes, y una unidad central llamada iSmartAlarm Cubo.

Shnaidman dice que se acercó a iSmart, la compañía detrás del producto, a principios de año, en enero. iSmart reconoció su correo electrónico inicial, pidió más detalles sobre las vulnerabilidades, pero no respondió después.

Los intentos de ponerse en contacto con el vendedor a través de Estados Unidos CERT tampoco tuvieron éxito, y el investigador finalmente decidiohacer pública sus conclusiones para que los propietarios iSmartAlarm podrían reemplazar sus sistemas de alarma en caso de que los utilizan para proteger la valiosa propiedad.

En el momento de la escritura, iSmart no ha emitido actualizaciones de firmware para reparar los defectos descubiertos por cinco Shnaidman.

El Investigador encontró cinco vulnerabilidades

Estos cinco aspectos se pueden combinar para llevar a cabo ataques que se producen sobre el sistema de alarma de su casa, lo que permite que un intruso pueda desactivar si es necesario.

Por ejemplo, el iSmartAlarm no valida el certificado SSL presentado durante el protocolo de enlace SSL inicial con el backend iSmartAlarm. Un intruso puede usar un ataque Man-in-the-Middle, mientras que en la red local y hacerse pasar por el servidor central iSmartAlarm.

Una vulnerabilidad FRSS (Solicitud lado del servidor Falsificación) en una de las API del dispositivo permite al investigador para recuperar una clave de cifrado para el dispositivo.

Shnaidman dice que esta clave de cifrado se podría utilizar para generar otra clave de cifrado. Esta segunda clave a continuación, se puede utilizar para firmar los comandos enviados al iSmartAlarm Cubo, incluyendo comandos como armar, desarmar, o pánico.

Por otra parte, un atacante también puede lanzar un simple inundación de ping a cerrar temporalmente la unidad central de la alarma, también conocido como el Cubo.

Por último, pero no menos importante, Shnaidman también dice que encontró credenciales de acceso no modificable en el sistema iSmartAlarm que le concedió acceso al sistema de venta de entradas interno de iSmart.

El acceso a este sistema de venta de entradas proporciona información sobre los atacantes con otros sistemas de seguridad instalados iSmartAlarm través de los EE.UU. y otros países.

"Ahora todo lo que necesita es una imaginación. ¿Cómo sería un ladrón de sombrero negro será capaz de hacer con tales hazañas?," Shnaidman pregunta retóricamente. "Se puede obtener el control total de cualquier cubo iSmartAlarm y también recuperar todos los datos privados de sus clientes, incluyendo su dirección de casa, la creación de un escenario perfecto para el crimen cibernético asistida."

Fecha actualización el 2021-7-18. Fecha publicación el 2017-7-18. Categoría: Seguridad. Autor: Oscar olg Mapa del sitioFuente: bleepingcomputer
Home Security System