Устройство для видеоконференций Meeting Owl, используемое правительством, является катастрофой безопасности

    0
    15


    Устройство для видеоконференций Meeting Owl, используемое правительством, является катастрофой безопасности

    Совиные лаборатории

    Встреча с совой Pro — это устройство для видеоконференций с набором камер и микрофонов, которое захватывает 360-градусное видео и аудио и автоматически фокусируется на том, кто говорит, чтобы сделать встречи более динамичными и инклюзивными. Консоли, которые немного выше Amazon Alexa и имеют сходство с древовидной совой, широко используются государственными и местными органами власти, колледжами и юридическими фирмами.

    Недавно опубликованный анализ безопасности показал, что устройства представляют неприемлемый риск для сетей, к которым они подключены, и личной информации тех, кто их регистрирует и администрирует. Список недостатков включает в себя:

    • Раскрытие имен, адресов электронной почты, IP-адресов и географических местоположений всех участников Meeting Owl. Pro пользователей в онлайновой базе данных, к которой может получить доступ любой, кто знает, как работает система. Эти данные можно использовать для картирования сетевых топологий, социальных инженеров или сотрудников dox.
    • Устройство предоставляет любому, кто имеет к нему доступ, канал межпроцессного взаимодействия или IPC, который он использует для взаимодействия с другими устройствами в сети. Эта информация может быть использована злоумышленниками-инсайдерами или хакерами, которые используют некоторые из уязвимостей, обнаруженных в ходе анализа.
    • Функциональность Bluetooth, предназначенная для расширения диапазона устройств и обеспечения дистанционного управления, по умолчанию не использует код доступа, что позволяет хакеру, находящемуся поблизости, управлять устройствами. Даже если пароль установлен необязательно, хакер может отключить его без предварительного ввода.
    • Режим точки доступа, который создает новый SSID Wi-Fi, используя отдельный SSID, чтобы оставаться на связи с сетью организации. Используя функции Wi-Fi или Bluetooth, злоумышленник может скомпрометировать Meeting Owl. Pro устройство, а затем использовать его в качестве мошеннической точки доступа, которая проникает или эксфильтрирует данные или вредоносное ПО в сеть или из нее.
    • Изображения записанных сеансов работы с доской, которые должны быть доступны только участникам собрания, может загрузить любой, кто понимает, как работает система.

    Вопиющие уязвимости остаются незакрытыми

    Исследователи из modzero, консалтинговой компании по безопасности из Швейцарии и Германии, которая проводит тестирование на проникновение, реверс-инжиниринг, анализ исходного кода и оценку рисков для своих клиентов, обнаружили угрозы, проводя анализ решений для видеоконференцсвязи от имени неназванного клиента. Фирма впервые связалась с производителем Owl Labs из Сомервилля, штат Массачусетс, в середине января, чтобы в частном порядке сообщить о своих выводах. На момент публикации этого поста на Ars ни одна из самых вопиющих уязвимостей не была устранена, в результате чего тысячи клиентских сетей оказались под угрозой.

    В 41-страничном отчете о раскрытии информации о безопасности (PDF) исследователи modzero написали:

    Хотя эксплуатационные характеристики этой линейки продуктов интересны, modzero не рекомендует использовать эти продукты до тех пор, пока не будут применены эффективные меры. Функции сети и Bluetooth нельзя отключить полностью. Даже автономное использование, когда Meeting Owl действует только как USB-камера, не предлагается. Злоумышленники в непосредственной близости от Bluetooth могут активировать сетевое соединение и получить доступ к важным каналам IPC.

    В заявлении официальные лица Owl Labs написали:

    Owl Labs серьезно относится к безопасности: у нас есть команды, занимающиеся внедрением текущих обновлений, чтобы сделать наши Meeting Owls более умными, а также устранением недостатков и ошибок безопасности с помощью определенных процессов для отправки обновлений на устройства Owl.

    Мы выпускаем обновления ежемесячно, и многие проблемы безопасности, отмеченные в исходной статье, уже устранены и начнут развертываться на следующей неделе.

    Owl Labs серьезно относится к этим уязвимостям. Насколько нам известно, нарушений безопасности клиентов никогда не было. Мы либо уже рассмотрели, либо находимся в процессе рассмотрения других вопросов, поднятых в исследовательском отчете.

    Ниже приведены конкретные обновления, которые мы вносим для устранения уязвимостей в системе безопасности, которые будут доступны в июне 2022 года и будут внедрены с завтрашнего дня:

    • RESTful API для получения данных PII больше не будет возможным
    • Внедрите ограничения службы MQTT для защиты IoT-коммуникаций.
    • Удаление доступа к PII от предыдущего владельца в пользовательском интерфейсе при переносе устройства с одной учетной записи на другую
    • Ограничение доступа или удаление доступа к порту коммутатора
    • Исправление для режима модема точки доступа Wi-Fi.
    Предыдущая статьяСделан очень большой компьютер
    Следующая статья«Доктор Стрэндж: В мультивселенной безумия» получает дату трансляции на Disney Plus
    Петр Григорин
    Интересуется софтом, разработкой и использование новых приложений, технология искусственного интеллекта. Этот писатель - человек с техническими знаниями, который увлечен разработкой программного обеспечения и использованием новых приложений. Его особенно интересуют технологии искусственного интеллекта и то, как они могут быть использованы для улучшения различных отраслей промышленности и повседневной жизни. Обладая прочной основой в области информатики и острым взглядом на инновации, этот писатель обязательно привнесет ценные идеи и соображения в любую дискуссию на эти темы. Пишет ли он о последних открытиях в области ИИ или исследует потенциал новых программных инструментов, его работа обязательно будет увлекательной и заставляющей задуматься.