Mesa de sonido STEM llena de errores que amenazan los negocios - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Mesa de sonido STEM llena de errores que amenazan los negocios

Hola otra vez. Te habla Eduardo Arroyo y esta vez vamos a hablar sobre Mesa de sonido STEM llena de errores que amenazan los negocios

Mesa de sonido STEM llena de errores que amenazan los negocios

Desktop Conferencing IoT Gadget permite a los atacantes remotos instalar todo tipo de malware y desplazarse hacia otras partes de las redes corporativas.

El altavoz de la sala de conferencias STEM Audio Table tiene una vulnerabilidad de seguridad que permitiría la ejecución remota de código (RCE) no autenticado como root, allanando el camino para la interceptación de conversaciones, denegación de servicio, movimiento lateral a través de redes corporativas y aún más.

Además, según los investigadores de GRIMM, también hay varios problemas de seguridad adicionales que permitirían a un atacante interferir con el dispositivo.

La mesa de audio STEM es un dispositivo inteligente de alta gama con nueve parlantes grandes en forma de disco que se coloca en una mesa de conferencias para permitir conferencias en toda la sala. También se puede utilizar con otros dispositivos para, por ejemplo, habilitar videollamadas. Cuenta con una interfaz de control basada en web y se conecta a través de Internet para descargar actualizaciones de firmware.

“Las empresas modernas a menudo confían en Internet y en recursos de software como Zoom o Skype para respaldar las operaciones diarias. El uso de estos sistemas a menudo requiere recursos de hardware adicionales, como micrófonos y cámaras «, afirman los investigadores. notado. “Lo que antes eran dispositivos mecánicos o analógicos, ahora se están rediseñando cada vez más con procesadores integrados. Este cambio de dirección implica que lo que parecen ser dispositivos de consumo ordinarios son, en realidad, máquinas informáticas razonablemente capaces con superficies de ataque muy similares a las PC tradicionales.

GRIMM afirmó que el error RCE es un problema de desbordamiento del búfer basado en la pila, ubicado en la función «local_server_get () y sip_config_get () en stem_firmware_linux_2.0.0.out».

La función local_server_get es responsable de manejar las solicitudes de los usuarios para recuperar la opción de configuración del dispositivo «servidor local».

«Esto se hace al requerir primero que el dispositivo establezca esta opción en un valor controlado por el usuario, seguido de una investigación sobre cuál es ese valor», explicaron los investigadores en una publicación de esta semana. “El contenedor de almacenamiento para esta configuración es mucho más grande que el tamaño del búfer de pila asignado al preparar el paquete de respuesta que se devolverá al usuario. Por lo tanto, el contenido del valor de configuración obtenido se extenderá a la pila circundante debido al uso de sprintf [a C+ library function] para copiar de forma segura el contenido de los datos «.

Existe un problema similar de desbordamiento de búfer en los controladores responsables de adquirir y configurar las opciones de configuración del Protocolo de inicio de sesión (SIP), según GRIMM.

«El flujo de ejecución de la función sip_config_get es idéntico a local_server_get, por lo que se puede utilizar el mismo modelo de explotación descrito anteriormente», explicaron los investigadores. «El modelo de uso de sprintf o strcpy se usa muy a menudo en este binario y, como tal, probablemente brinda muchas más oportunidades de desbordamiento de búfer».

De cualquier manera, los atacantes podrían entregar la carga útil que elijan, ya sea software espía, ransomware, clientes de botnet u otro malware.

GRIMM encontró otra falla de seguridad que permitiría la inyección de comandos y la capacidad de ejecutar código arbitrario como root en el dispositivo, que se encuentra en la función «system_update_now () en stem_firmware_linux_2.0.0.out».

«El mecanismo de actualización del firmware lo maneja un script de soporte de Python que se ejecuta con argumentos proporcionados por el usuario», según el análisis. “El manejador de la función system_update_now es responsable de invocar este script … No se realiza ninguna desinfección en estos argumentos (‘url’, ‘usuario’ o ‘contraseña’) antes de invocar el sistema para iniciar el intérprete de Python. La fuente de estos tres parámetros es la opción de configuración del dispositivo «servidor local» totalmente controlada por el usuario «.

También es preocupante el hecho de que no se requiere autenticación para utilizar la interfaz de control de dispositivos, que es una GUI basada en web.

«Cualquier operación de la que fuera capaz la GUI, y más, podría realizarse de forma remota sin conocer la contraseña de la organización», señalaron los investigadores. “Además, si desea la contraseña actual, pregunte con un uso especial del comando STEM_ORG_LEAVE_REQ. En general, el dispositivo se puede controlar por completo a través de esta interfaz no autenticada «.

Algunos de los comandos que un atacante podría ejecutar a través de la interfaz de control incluyen el restablecimiento de fábrica, reiniciar, buscar actualizaciones y elegir una URL de servidor de actualización. Como tal, los atacantes podrían apuntar el dispositivo a un servidor de actualización falso que controlan y crear una actualización que podría ejecutar scripts controlados por el atacante, obteniendo así RCE.

Pero eso no es todo: la forma en que el dispositivo maneja el cifrado también es problemática, según GRIMM. Aunque la comunicación entre la tabla de audio STEM y la GUI web se encripta ocasionalmente, su uso no se impone: cualquier comando puede enviarse sin cifrar y el dispositivo manejará la solicitud.

«Además, debido a la supervisión del desarrollador, la clave privada asociada con los datos cifrados está disponible de forma gratuita en paquetes de actualización de firmware», dijeron los investigadores. “De hecho, incluso se puede descargar directamente desde el dispositivo. El tráfico de la red se descifra fácilmente después de adquirir esta clave privada «.

Finalmente, el dispositivo no tiene aislamiento de usuario: todos los servicios en la tabla de audio STEM se ejecutan como root, lo que significa que una vulnerabilidad explotada en cualquier componente del dispositivo puede proporcionar ejecución «en el contexto del usuario más privilegiado. En una máquina Linux «.

Las versiones 2.0.0 – 2.0.1 se ven afectadas. La empresa matriz de STEM, Shure, lanzó un parche en la versión de firmware 2.2.0.0, por lo que los usuarios deben asegurarse de que sus dispositivos estén actualizados. Los CVE están pendientes para todos los errores.

La tabla de audio STEM es solo el último dispositivo de Internet de las cosas (IoT) que abre la puerta a los adversarios a través de evidentes vulnerabilidades de seguridad.

«Si bien los esfuerzos de investigación de GRIMM se han dirigido a este dispositivo en particular, las vulnerabilidades y fallas de diseño identificadas por GRIMM siguen patrones similares a las vulnerabilidades descubiertas en otros dispositivos de videoconferencia en red (VTC) en la industria del hardware. Tamaño pequeño», explicaron los investigadores. «Como tal, problemas similares están indudablemente presentes en dispositivos relacionados como teléfonos VoIP, cámaras en red y muchos dispositivos inteligentes que forman parte del espacio de IoT».

Para mitigar parte del riesgo, las organizaciones siempre deben investigar los dispositivos de IoT seleccionados, buscando cualquier historial de seguridad de los dispositivos en sí o de los proveedores. Esto se puede hacer a través de avisos de seguridad específicos del fabricante, avisos de seguridad pública o publicaciones de blog de investigadores de seguridad, señaló GRIMM.

Una vez que se implementa un dispositivo, las organizaciones también pueden aplicar prácticas básicas de higiene de seguridad para protegerse, como usar la segmentación y el aislamiento de la red y cambiar las contraseñas predeterminadas.

.

Recuerda compartir en tus redes sociales para que tus amigos lo sepan

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *