هایجک 2 میلیون دستگاه اینترنت اشیاء با بهره‌برداری از آسیب‌پذیری بحرانی موجود در iLnkP2P

هایجک 2 میلیون دستگاه اینترنت اشیاء با بهره‌برداری از آسیب‌پذیری بحرانی موجود در iLnkP2P

یک نقص امنیتی بحرانی در iLnkP2P که یک کامپوننت نرم‌افزار ارتباطی (peer to peer (P2P است، کشف شده است که می‌تواند به هکرها اجازه هایجک و دسترسی نزدیک به 2 میلیون دستگاه و دسترسی به آنها را از راه دور را بدهد. تکنولوژی ارتباطی P2P به کاربران کمک می‌کند تا به محض آنلاین شدن به دستگاه‌های خود متصل شوند که به مهاجمان امکان بهره‌برداری و کنترل از راه دور دستگاه‌های اینترنت اشیاء مانند دوربین‌های امنیتی را می‎دهد. کامپوننت نرم‌افزار P2P به نام iLnkP2P، توسط شرکت چینی Shenzhen Yunni Technology توسعه داده شده و در میلیون‌ها دستگاه اینترنت اشیاء گسترش یافته است. این کامپوننت در دوربین‌های امنیتی، وبکم‌ها، مانیتورهای کودک، زنگ درب‌های هوشمند و ضبط کننده‌های ویدئویی دیجیتال استفاده می‌شود و این نقص امنیتی در آن، به مهاجمان اجازه استراق سمع، سرقت رمز عبور و دسترسی از راه دور احتمالی را می‌دهد. به گفته Paul Marrapese، محققی که این نقص را کشف کرد، این آسیب‌پذیری بیش از 2 میلیون دستگاه اینترنت اشیاء در سراسر جهان را که توسط HiChip، TENVIS، SV3C، VStarcam، Wanscam، NEO Coolcam، Sricam، Eye Sight و HVCAM توزیع شده است، تحت‌تاثیر قرار داده است. طبق اظهارات این محقق، دستگاه‌های آسیب‌پذیر از یک کامپوننت به نام iLnkP2P استفاده می‌کنند و متاسفانه iLnkP2P توسط صدها برند دیگر هم استفاده می‌شود که شناسایی دستگاه‌های آسیب‌پذیر را بسیار مشکل می‌کند. کشف دستگاه‌های اینترنت اشیاء آسیب‌پذیر شماره سریال خاصی به نام UID وجود دارد که شبیه (FFFF-123456-ABCDE) می‌باشد و می‌تواند برای شناسایی دستگاه‌های آسیب‌پذیر از آن‌ استفاده کرد. به گفته این محقق، هر شناسه با یک پیشوند الفبای منحصر به فرد آغاز می‌شود که نشان می‌دهد که چه سازنده‌ای این دستگاه را تولید کرده است که در این مورد تعداد زیادی از شرکت‌ها، از کامپوننت iLnkP2P استفاده کرده‌اند. شرکت سازنده چینی دستگاه‌های اینترنت اشیاء HiChip، به‌تنهایی تقریبا نیمی از دستگاه‌های آسیب‌پذیر را شامل می‌شود که از پیشوندهای FFFF، GGGG، HHHH، IIII، MMMM، ZZZZ استفاده می‌کند. این محقق همچنین PoC را برای این آسیب‌پذیری نوشته است که امکان سرقت گذرواژه‌ دستگاه‌های آسیب‌پذیر را با سوءاستفاده از قابلیت توکار “heartbeat” فراهم می‌کند. قابلیت توکار “heartbeat” در کامپوننت iLnkP2P، به طور مرتب “yes I’m here” را به سرورهای از پیش پیکربندی‌شده P2P خود ارسال می‌کند و منتظر پاسخ و دستورالعمل‌های بیشتر می‌شود. این محقق به مرکز CERT چین، iLnk و نیم دوجین از تولیدکنندگان محصولات آسیب‌پذیر در مورد این آسیب‌پذیری خبررسانی کرد ولی هیچکدام از آن‌ها تابحال به گزارش‌های او پاسخی نداده‌اند. همچنین لازم است که به دو CVE زیر اشاره کنیم: • CVE-2019-11219: آسیب‌پذیری شمارش در iLnkP2P، که به مهاجمان اجازه می‌دهد که دستگاه‌های آنلاین را سریعاً کشف کنند. • CVE-2019-11220: آسیب‌پذیری احراز هویت در iLnkP2P، که به مهاجمان اجازه می‌دهد تا اتصالات دستگاه‌ها را قطع کنند و حملات MitM را انجام دهند و از راه دور دستگاه را کنترل کنند.