Уязвимости в системах «умного» дома подвергают риску больницы и школы

Уязвимости в системах «умного» дома подвергают риску больницы и школы

Воспользовавшись уязвимостями, злоумышленник может получить контроль над системой автоматизации здания.

В рамках презентации на конференции S4x19 команда специалистов из компании ForeScout раскрыла подробности об уязвимостях в протоколах и компонентах систем автоматизации «умных» зданий, предоставляющих широкие возможности для кибератак. В общей сложности исследователи обнаружили шесть проблем, в том числе XSS-уязвимости, уязвимости обхода каталога и обхода аутентификации, с помощью которых злоумышленник мог бы похитить конфиденциальную информацию, получить доступ и удалить критические файлы, а также производить другие вредоносные действия.

С целью демонстрации рисков современных «умных» зданий специалисты разработали вредоносное ПО, атакующие системы управления доступом, видеонаблюдения, отопления, вентиляции и кондиционирования и протестировали его в лабораторных условиях.

Как правило, сеть САЗ (система автоматизации зданий) состоит из различных компонентов (системы отопления, вентиляции и кондиционирования, видеонаблюдения, диспетчерский контроль состояния оборудования электрощитовых, лифтов, сигналов от систем пожарной сигнализации и пр.). Подобная инфраструктура присутствует не только в жилых и коммерческих зданиях, но и в больницах, аэропортах, школах, дата-центрах и т.д.

Эксперты обнаружили три XSS-уязвимости в контроллере управления доступом и протоколе шлюза, позволяющих внедрить вредоносные скрипты в web-интерфейс уязвимого устройства и получить cookie-файлы и идентификаторы сессии. В ПЛК также были обнаружены уязвимость переполнения буфера и вшитый пароль.

В протоколе шлюза содержались уязвимости обхода каталога и удаления файлов, предоставляющие доступ к папкам и файлам работающего на уязвимом устройстве web-приложения. Еще одна проблема присутствовала в контроллере управления системой отопления, вентиляции и кондиционирования. Она позволяла обойти механизм аутентификации и украсть учетные данные пользователей, включая «хранимые в открытом виде пароли». Информация о всех уязвимостях была передана производителям уязвимых систем, которые уже выпустили соответствующие патчи.

Согласно результатам поиска Shodan и Censys, из 22 902 публично доступных устройств (в том числе IP-камер) более 9 тыс. были подвержены указанным уязвимостям. Ситуация с камерами видеонаблюдения значительно хуже – 91% (10 312) из обнаруженных 11 269 устройств оказался уязвимым.

По словам специалистов, вредоносные программы для атак на САЗ могут использовать четыре вектора – общедоступные ПЛК, управляющие приводами и датчиками; уязвимые рабочие станции для управления всей системой; публично доступные IoT-устройства (камеры наблюдения или маршрутизаторы), физически изолированные сети (для проникновения в сеть потребуется физический доступ).

Ранее исследователи компании Tenable обнаружили в карточной системе контроля доступа к зданиям PremiSys от IDenticard четыре уязвимости, позволяющие злоумышленникам ее взломать.


Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.