هایجک 2 میلیون دستگاه اینترنت اشیاء با بهرهبرداری از آسیبپذیری بحرانی موجود در iLnkP2P
یک نقص امنیتی بحرانی در iLnkP2P که یک کامپوننت نرمافزار ارتباطی (peer to peer (P2P است، کشف شده است که میتواند به هکرها اجازه هایجک و دسترسی نزدیک به 2 میلیون دستگاه و دسترسی به آنها را از راه دور را بدهد. تکنولوژی ارتباطی P2P به کاربران کمک میکند تا به محض آنلاین شدن به دستگاههای خود متصل شوند که به مهاجمان امکان بهرهبرداری و کنترل از راه دور دستگاههای اینترنت اشیاء مانند دوربینهای امنیتی را میدهد. کامپوننت نرمافزار P2P به نام iLnkP2P، توسط شرکت چینی Shenzhen Yunni Technology توسعه داده شده و در میلیونها دستگاه اینترنت اشیاء گسترش یافته است. این کامپوننت در دوربینهای امنیتی، وبکمها، مانیتورهای کودک، زنگ دربهای هوشمند و ضبط کنندههای ویدئویی دیجیتال استفاده میشود و این نقص امنیتی در آن، به مهاجمان اجازه استراق سمع، سرقت رمز عبور و دسترسی از راه دور احتمالی را میدهد. به گفته Paul Marrapese، محققی که این نقص را کشف کرد، این آسیبپذیری بیش از 2 میلیون دستگاه اینترنت اشیاء در سراسر جهان را که توسط HiChip، TENVIS، SV3C، VStarcam، Wanscam، NEO Coolcam، Sricam، Eye Sight و HVCAM توزیع شده است، تحتتاثیر قرار داده است. طبق اظهارات این محقق، دستگاههای آسیبپذیر از یک کامپوننت به نام iLnkP2P استفاده میکنند و متاسفانه iLnkP2P توسط صدها برند دیگر هم استفاده میشود که شناسایی دستگاههای آسیبپذیر را بسیار مشکل میکند. کشف دستگاههای اینترنت اشیاء آسیبپذیر شماره سریال خاصی به نام UID وجود دارد که شبیه (FFFF-123456-ABCDE) میباشد و میتواند برای شناسایی دستگاههای آسیبپذیر از آن استفاده کرد. به گفته این محقق، هر شناسه با یک پیشوند الفبای منحصر به فرد آغاز میشود که نشان میدهد که چه سازندهای این دستگاه را تولید کرده است که در این مورد تعداد زیادی از شرکتها، از کامپوننت iLnkP2P استفاده کردهاند. شرکت سازنده چینی دستگاههای اینترنت اشیاء HiChip، بهتنهایی تقریبا نیمی از دستگاههای آسیبپذیر را شامل میشود که از پیشوندهای FFFF، GGGG، HHHH، IIII، MMMM، ZZZZ استفاده میکند. این محقق همچنین PoC را برای این آسیبپذیری نوشته است که امکان سرقت گذرواژه دستگاههای آسیبپذیر را با سوءاستفاده از قابلیت توکار “heartbeat” فراهم میکند. قابلیت توکار “heartbeat” در کامپوننت iLnkP2P، به طور مرتب “yes I’m here” را به سرورهای از پیش پیکربندیشده P2P خود ارسال میکند و منتظر پاسخ و دستورالعملهای بیشتر میشود. این محقق به مرکز CERT چین، iLnk و نیم دوجین از تولیدکنندگان محصولات آسیبپذیر در مورد این آسیبپذیری خبررسانی کرد ولی هیچکدام از آنها تابحال به گزارشهای او پاسخی ندادهاند. همچنین لازم است که به دو CVE زیر اشاره کنیم: • CVE-2019-11219: آسیبپذیری شمارش در iLnkP2P، که به مهاجمان اجازه میدهد که دستگاههای آنلاین را سریعاً کشف کنند. • CVE-2019-11220: آسیبپذیری احراز هویت در iLnkP2P، که به مهاجمان اجازه میدهد تا اتصالات دستگاهها را قطع کنند و حملات MitM را انجام دهند و از راه دور دستگاه را کنترل کنند.