Уязвимость в модуле Thales подвергает риску атак миллионы IoT-устройств

Уязвимость в модуле Thales подвергает риску атак миллионы IoT-устройств

Продукт использует Java-код, который может содержать такие данные как ключи шифрования, пароли и сертификаты.

Специалисты компании IBM предупредили о потенциально опасной уязвимости в коммуникационном модуле производства компании Thales, реализованном в миллионах IoT-устройств, включая используемые в энергетическом и телекоммуникационном секторах, сфере здравоохранения и автопроме.

Изначально уязвимость (CVE-2020-15858) была обнаружена в модели Thales Cinterion EHS8 M2M, обеспечивающей безопасное подключение по 3G и 4G в устройствах «Интернета вещей», однако позже оказалось, что проблеме подвержены еще десять моделей в продуктовой линейке EHS8 (BGS5, EHS5/6/8, PDS5/6/8, ELS61, ELS81, PLS62).

Проблема заключается в том, что продукт использует Java-код, который может содержать такие данные как ключи шифрования, пароли и сертификаты. Таким образом злоумышленник с доступом к целевому устройству может с помощью CVE-2020-15858 обойти механизмы безопасности получить доступ к важной информации и использовать ее для управления устройством или сеть, в которой оно находится. В некоторых случаях возможна удаленная эксплуатация через функции связи в самом модуле, отметили специалисты.

По их словам, последствия атаки зависят от сферы применения целевого IoT-устройства. К примеру, злоумышленник может взломать медоборудование (инсулиновые помпы и т. д.) и манипулировать им, либо скомпрометировать смарт-счетчики электроэнергии и изменить их показатели.

«Имея доступ к большому количеству таких устройств, злоумышленник также может отключить счетчики для всего города, что может привести к широкомасштабным блэкаутам, требующим индивидуальных выездов на ремонт или, что еще хуже, повредить саму энергосеть», - предупредили исследователи.

Хотя уязвимость была исправлена еще в феврале нынешнего года, процесс обновления некоторых устройств, например, медицинского оборудования или АСУ ТП, является непростой задачей, отметила IBM. Установка патча осуществляется либо посредством обновления через USB-подключения, либо «по воздуху», в зависимости от возможностей устройства.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!