В устройствах, которые раздают Wi-Fi в самолетах, обнаружили уязвимости

В устройствах, которые раздают Wi-Fi в самолетах, обнаружили уязвимости 3

Исследователи из Necrum Security Labs выявили две опасные уязвимости в устройствах Flexlan FX3000 и FX2000, которые часто используются на борту пассажирских самолетов. Их производит японская компания Contec, которая специализируется на встроенных девайсах, промышленной автоматизации и коммуникационных IoT-технологиях.

В устройствах, которые раздают Wi-Fi в самолетах, обнаружили уязвимости 4

Первая проблема, CVE-2022-36158, связана со скрытой веб-страницей, которую можно использовать для выполнения Linux-команд на устройстве с привилегиями root. Подчеркивается, что интерфейс управления устройством не содержит прямой ссылки на эту скрытую страницу.

«С этой страницы мы получили доступ ко всем системным файлам, а также смогли открыть порт telnet и получить полный доступ к устройству», — рассказывают эксперты.

В устройствах, которые раздают Wi-Fi в самолетах, обнаружили уязвимости 5

Вторая уязвимость, CVE-2022-36159, по сути, представляет собой бэкдор. Дело в том, что исследователи обнаружили на устройствах учетную запись пользователя root с жестко закодированным паролем по умолчанию. Они предполагают, что изначально эта учетная запись предназначалась для обслуживания устройств.

Пароль в этом случае был сохранен в виде хэша, но специалисты без труда взломали его, и пишут, что злоумышленник может использовать эту учетную запись для установления полного контроля над устройством.

Тогда как Contec сообщает, что беспроводные LAN-устройства Flexlan идеально подходят для использования в системах распределения, на заводах и в офисах, по словам исследователей, девайсы часто применяются в самолетах, где служат точками доступа Wi-Fi, которые пассажиры могут использовать для подключения к интернету и бортовым сервисам.

Читайте также:  Google запускает секретный проект высокоскоростной связи под названием Aalyria

Эксперты говорят, что обнаруженные уязвимости может эксплуатировать простой пассажир, поскольку уязвимый интерфейс доступен любому. С его помощью злоумышленник сможет, к примеру, собрать данные других пассажиров или заразить их устройство малварью.

 «Можно представить сценарий, в ходе которого злоумышленник спуфит HTTPS-трафик, загружая собственный сертификат в маршрутизатор, чтобы увидеть все запросы в виде открытого текста. Еще одним сценарием атаки может стать перенаправление трафика на вредоносный APK или iOS-приложение для заражения телефонов пассажиров», — рассуждают аналитики.

Разработчики Contec уже выпустили патчи для описанных Necrum Security Labs проблем: прошивки 1.16.00 для устройств серии FX3000 и 1.39.00 для устройств серии FX2000 устраняют уязвимости. В бюллетене безопасности компания сообщает, что эксплуатация багов могла привести к «заимствованию данных, фальсификации и нарушению работы системы».

Стоит отметить, что проблемы могут возникнуть не только в самолетах. К примеру, недавно об этих уязвимостях своих клиентов предупредила компания Nihon Kohden, японский производитель медицинского электронного оборудования. В компании сообщили, что в настоящее время изучают возможное влияние найденных багов на свои продукты и системы.

Источник

Автор публикации

не в сети 3 дня

Андрей Маргулис

548
С организацией DDoS атак завязал.
Выкладываю новости технологий и интересные статьи с темной стороны интернета.
31 год
День рождения: 14 Мая 1991
Комментарии: 548Публикации: 2727Регистрация: 12-12-2015
Понравилась статья? Поделиться с друзьями:
РЭНБИ - Европа
Добавить комментарий
Авторизация
*
*
Регистрация
*
*
*
*
Ваш день рождения * :
Число, месяц и год:
Отображать дату:
Генерация пароля
/