Уязвимости в WLAN-устройствах позволяют взломать самолет

Уязвимости в WLAN-устройствах позволяют взломать самолет

Точки доступа Wi-Fi на борту позволяют получить полный контроль в бортовой сети.

Исследователи обнаружили 2 опасных уязвимости в устройствах беспроводной локальной сети, которые часто используются в самолетах.

Специалисты из Necrum Security Labs выявили уязвимости в WLAN-устройствах серии Flexlan FX3000 и FX2000 японской компании Contec, которая специализируется на встроенных вычислениях, промышленной автоматизации и коммуникационных IoT-технологиях.

Первая ошибка CVE-2022-36158 связана со скрытой веб-страницей, которую можно использовать для выполнения Linux команд на устройстве с root-привилегиями. Кроме того, веб-интерфейс управления устройством не предоставляет ссылку на эту скрытую страницу. Специалисты смогли получить доступ ко всем системным файлам, а также смогли открыть порт telnet и получить полный доступ к устройству.

Вторая уязвимость CVE-2022-36159 связана с бэкдор-аккаунтом и использованием ненадежного жестко закодированного пароля. Исследователи обнаружили учетную запись root-пользователя с жестко закодированным паролем по умолчанию, который, вероятно, предназначен для обслуживания. Пароль хранится в виде хэша, но специалисты быстро взломали его. Злоумышленник может использовать эту учетную запись для получения контроля над устройством.

По словам исследователей, эти устройства часто используются в самолетах в качестве точек доступа Wi-Fi, которые пассажиры могут использовать для подключения к Интернету и бортовым сервисам.

Эти недостатки позволяют хакеру собирать данные других пассажиров или доставлять вредоносное ПО на их устройства. Злоумышленник может подделать HTTPS-трафик, загрузив свой собственный сертификат в маршрутизатор, чтобы увидеть все запросы в виде открытого текста. Также можно перенаправить трафик на вредоносное приложение APK или iOS для заражения смартфонов пассажиров.

Contec в своем бюллетене подтвердила, что эти уязвимости могут быть использованы киберпреступником с целью захвата трафика или заражения устройств пассажиров вредоносным ПО. Contec пояснила, что уязвимости связаны с частной веб-страницей, которую разработчики могут использовать для выполнения системных команд, и что эта страница не связана со страницами настроек, доступными пользователям.

Для устранения уязвимостей нужно обновить прошивку устройств до версии 1.16.00 .

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!