Vulnerabilidades encontradas em dispositivos WiFi de avião

Vulnerabilidades encontradas em dispositivos WiFi de avião, dados de passageiros expostos.

Duas vulnerabilidades críticas foram encontradas em dispositivos de LAN sem fio que são supostamente usados ​​para fornecer conectividade à Internet em aviões.

As falhas foram descobertas por Thomas Knudsen e Samy Younsi do Necrum Security Labs e afetam os dispositivos de LAN sem fio Flexlan FX3000 e FX2000 da Contec .

Após realizar a engenharia reversa do firmware, descobrimos que uma página oculta não listada na interface do Wireless LAN Manager permite executar comandos do Linux no dispositivo com privilégios de root”, escreveram os pesquisadores de segurança em um comunicado , referindo-se à vulnerabilidade rastreada CVE –2022–36158.

A partir daqui, tivemos acesso a todos os arquivos do sistema, mas também pudemos abrir a porta telnet e ter acesso total ao dispositivo.”

Knudsen e Younsi também descreveram uma segunda vulnerabilidade no comunicado (rastreado CVE–2022–36159), esta se referindo ao uso de chaves criptográficas codificadas fracas e contas de backdoor.

Durante nossa investigação, também descobrimos que o arquivo /etc/shadow contém o hash de dois usuários (raiz e usuário), o que nos levou apenas alguns minutos para nos recuperar através de um ataque de força bruta”, escreveu o Necrum Security Labs.

De acordo com os especialistas em segurança, o problema aqui é que o proprietário do dispositivo só pode alterar a senha do usuário da conta na interface de administração da web, pois a conta root é reservada para a Contec (provavelmente para fins de manutenção). 

Isso significa que um invasor com a senha de root codificada pode acessar todos os dispositivos das séries FXA2000 e FXA3000“, explicaram Knudsen e Younsi.

Para corrigir a primeira vulnerabilidade, os pesquisadores disseram que a página da Web de engenharia oculta deve ser removida dos dispositivos em produção, pois a senha padrão é muito fraca.

Essa senha padrão fraca torna muito fácil para qualquer invasor injetar um backdoor no dispositivo por meio desta página“, escreveram os especialistas em segurança.

Quanto à segunda falha, o Necrum Security Labs disse que a Contec deve gerar uma senha diferente para cada dispositivo durante o processo de fabricação.

Essas dificilmente são as primeiras vulnerabilidades descobertas em dispositivos sem fio nos últimos meses. Na semana passada, por exemplo, o Rapid7 divulgou falhas em dois dispositivos médicos habilitados para TCP/IP produzidos pela Baxter Healthcare, um dos quais era uma bateria WiFi.

Fonte: InfoSecurity

Veja também:

Sobre mindsecblog 1871 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!