Penyerang dapat menjatuhkan malware, menambahkan perangkat ke botnet atau mengirim aliran audio sendiri ke perangkat yang disusupi.
Radio Imperial Dabman IoT memiliki kerentanan kata sandi yang lemah yang dapat memungkinkan penyerang jarak jauh untuk mencapai akses root ke sistem operasi Linux BusyBox yang tertanam di gadget, mendapatkan kendali atas perangkat. Musuh dapat mengirimkan malware, menambahkan radio yang dikompromikan ke botnet, mengirim aliran audio khusus ke perangkat, mendengarkan semua pesan stasiun serta mengungkap kata sandi Wi-Fi untuk jaringan apa pun yang terhubung dengan radio.
Masalah (CVE-2019-13473) ada dalam layanan Telnet yang selalu aktif dan tidak berdokumen (Telnetd) yang menghubungkan ke Port 23 radio. Layanan Telnetd menggunakan kata sandi yang lemah dengan kredensial hardcoded, yang dapat dipecahkan menggunakan taktik brute-forcing sederhana. Dari sana, seorang penyerang dapat memperoleh akses tidak sah ke radio dan OS-nya.
Dalam pengujian, para peneliti mengatakan bahwa kompromi kata sandi hanya membutuhkan waktu sekitar 10 menit menggunakan skrip "ncrack" otomatis - mungkin karena kata sandi hardcod hanya, "kata sandi."
Setelah masuk ke perangkat, peneliti dapat mengakses jalur "dll" dengan hak akses root untuk meminta berbagai konten file, termasuk file bayangan kata sandi sistem penuh, file bayangan kata sandi grup, kata sandi USB dan kata sandi layanan httpd yang berisi " file wifi cfg ”dengan informasi yang tidak dienkripsi pada kunci LAN nirkabel.
"Sekarang kami memiliki akses penuh ke sistem file dengan httpd, Telnet dan kami juga bisa mengaktifkan protokol transfer file," menurut penasehat dari Lab Kerentanan pada hari Senin. "Lalu kami menyaksikan melalui jalur lokal dan satu disebut" UIData ". Di jalur UIData terdapat semua file lokal (binari, xml, gambar, teks, dan konten lainnya) yang berada yang tersedia untuk memproses GUI Web (Port 80 & 8080). Untuk pengujian, kami mengedit beberapa folder, membuat file, dan jalur yang dimodifikasi untuk melihat apa yang dapat kami ubah di sumber asli aplikasi. Akhirnya kami dapat mengedit dan mengakses segala sesuatu di kotak dan memiliki kemampuan untuk sepenuhnya kompromi dengan perangkat radio web pintar. "
Menambah penghinaan terhadap cedera, para peneliti juga menemukan ada kerentanan kedua (CVE-2019-13474) pada klien AirMusic di perangkat, yang memungkinkan eksekusi perintah yang tidak diautentikasi.
"Menggunakan aplikasi seluler di Apple iOS dalam kombinasi dengan hasil pemindaian port menunjukkan kepada kita secara intuisi bahwa klien AirMusic mungkin terhubung pada port 80 hingga 8080 httpd untuk mengirim dan menerima perintah," kata para peneliti. Setelah satu jam pengujian, mereka dapat mengirim perintah ke klien melalui web.
Eksploitasi kedua bug yang berhasil akan membuka pintu bagi serangkaian aktivitas berbahaya. Seorang penyerang dapat mengubah aliran radio atau mengirimkan pesan langsung atau file audio mereka sendiri. Penyerang jarak jauh juga dapat mengintip untuk melihat stream radio diputar atau mendengarkan pesan.
"Memeras, mengejutkan, dan kekurangan server web yang sederhana juga merupakan kemampuan bagi penyerang," jelas para peneliti. “Dalam kasus terburuk, penyerang jarak jauh dapat memodifikasi sistem untuk menyebarkan ransomware jarak jauh atau virus berbahaya / rootkit / skrip destruktif lainnya. Dia juga dapat menggunakan server web untuk menjadi bagian dari botnet IoT. ”
Video pembuktian konsep tersedia di sini:
Kelemahan “[mempengaruhi] sejumlah besar model dalam seri web radio Imperial dan Dabman,” menurut para peneliti, yang mengatakan lebih dari 1 juta perangkat beresiko. Radio-radio tersebut didistribusikan di Jerman oleh Telestar Digital GmbH, dan dijual secara global di Amazon dan eBay; mereka digunakan di lingkungan rumah dan kantor. Telstar mengatakan bahwa mereka menghentikan penggunaan Telnet ke depan, dan telah meluncurkan tambalan biner manual untuk penyebaran yang ada.
“Pola di balik pengungkapan ini mengingatkan pada bagaimana templat yang digunakan dalam serangan botnet Mirai aslidirancang, menggunakan port Telnet terbuka dengan keamanan yang lemah untuk melakukan tindakan eksternal, termasuk port forwarding, ”kata Tim Mackey, ahli strategi keamanan utama di CyRC, Synopsys, melalui email. “Keamanan IoT adalah elemen penting di mana pencipta produk ini perlu berinvestasi. Prinsip privilege paling rendah harus berlaku untuk semua perangkat yang menghadapi internet dan tidak melibatkan port terbuka kecuali benar-benar diperlukan dan didokumentasikan; tidak ada kata sandi yang lemah; semua akses eksternal, termasuk model pembaruan jarak jauh, didokumentasikan; dan komitmen untuk pembaruan keamanan yang selaras dengan harapan pengguna untuk umur perangkat. Meskipun elemen yang terakhir ini tidak benar-benar merupakan bagian dari prinsip hak istimewa yang paling rendah, elemen ini memberikan tingkat kepercayaan pada konsumen bahwa vendor menganggap keamanan cukup serius untuk berinvestasi di dalamnya. ”
Sumber Artikel: Threatpost