Обнаружена уязвимость безопасности в нескольких версиях комплекта разработки программного обеспечения ThroughTek Kalay P2P, которая может быть использована злоумышленниками для удаленного получения контроля над затронутым устройством и потенциально привести к удаленному выполнению кода.
Отслеживаемая как CVE-2021-28372 (CVSS рейтинг: 9.6) и обнаруженная исследователями FireEye Mandiant в конце 2020 года, уязвимость касается неправильного контроля доступа в продуктах ThroughTek point-to-point (P2P), успешная эксплуатация чего может привести к «возможности прослушивания аудио в реальном времени, просмотра видеоданных в реальном времени и компрометации учетных данных устройства для дальнейших атак различных типов в зависимости функциональности самого устройства».
«Успешная эксплуатация этой уязвимости может привести к удаленному выполнению кода и несанкционированному доступу к конфиденциальной информации, например, к аудио/видео записям с камер» - сообщает Агентство по кибербезопасности и инфраструктурной безопасности США (CISA).
Считается, что платформу Kalay используют около 83 миллиона активных устройств. Затронуты следующие версии Kalay P2P SDK:
- Версии 3.1.5 и более ранние;
- Версии SDK с тегом nossl;
- прошивки устройств, не использующие AuthKey для соединения IOTC;
- прошивки устройств, использующbе модуль AVAPI без включения механизма DTLS;
- прошивки устройств, использующие P2PTunnel или модуль RDT.
Тайваньская платформа Kalay представляет собой технологию P2P, которая позволяет IP-камерам, световым камерам, видеоняням и другим продуктам видеонаблюдения с подключением к Интернету безопасно передавать большие аудио- и видеофайлы с низкой задержкой. Это возможно благодаря SDK - реализации протокола Kalay - который интегрируется в мобильные и настольные приложения и сетевые IoT-устройства.
Уязвимость CVE-2021-28372 кроется в процессе регистрации между устройствами и их мобильными приложениями, а именно в том, как они получают доступ к сети Kalay и присоединяются к ней. Это позволяет злоумышленникам подделать идентификатор устройства-жертвы (называемый UID), чтобы злонамеренно зарегистрировать в сети устройство с тем же UID, в результате чего серверы регистрации перезаписывают существующее устройство и ошибочно направляют соединения на неавторизованное устройство.
«Как только злоумышленник зарегистрирует UID, все попытки клиентских соединений получить доступ к UID жертвы будут направлены к злоумышленнику» - заявили исследователи. «Затем злоумышленник может продолжить процесс подключения и получить аутентификационные данные (имя пользователя и пароль), необходимые для доступа к устройству. Имея скомпрометированные учетные данные, злоумышленник может использовать сеть Kalay для удаленного подключения к оригинальному устройству, доступа к аудио-видео-данным и выполнения вызовов RPC».
Однако стоит отметить, что противнику потребуются «исчерпывающие знания» о протоколе Kalay, не говоря уже о получении UID Kalay с помощью социальной инженерии или других уязвимостей в API или сервисах, которые могут быть использованы для осуществления атаки.
Для защиты от возможной эксплуатации рекомендуется обновить протокол Kalay до версии 3.1.10, а также включить DTLS и AuthKey для защиты данных при передаче и добавить дополнительный уровень аутентификации при подключении клиента.
Этот инцидент знаменует собой второй случай раскрытия подобной уязвимости в P2P SDK компании ThroughTek. В июне 2021 года CISA выпустила предупреждение о критическом дефекте (CVE-2021-32934), который может быть использован для несанкционированного доступа к аудио- и видеоданным с камер.
Источник: https://thehackernews.com