محققان امنیتی یک آسیبپذیری قابل بهرهبرداری از راه دور حیاتی را در یک کتابخانه توسعه نرمافزار منبع باز کشف کردند که توسط بسیاری از سازندگان اصلی دستگاههای اینترنت اشیا مورد استفاده قرار میگیرد که این امر منجر شده است تا میلیون دستگاه در معرض خطر حمله قرار گیرند.
این آسیبپذیری که CVE-2017-9765 نامگذاری شده است توسط محققان شرکت امنیتی Senrio که بر روی اینترنت اشیا متمرکز هستند کشف شده است[۱] که در یک کتابخانه توسعه نرمافزار به نام gSOAP toolkit یا پروتکل ساده دسترسی به شیء(۱) قرار دارد که یک ابزار خودکار برنامهنویسی(۲) حرفهای C/C++ برای گسترش سرویسهای وب XML و برنامه XML است.
این آسیبپذیری که Devil’s Ivy نامیده شده است، یک آسیبپذیری سرریز بافر پشته است که به یک مهاجم از راه دور اجازه میدهد تا شبکههای سرویس SOAP را خراب کند و میتواند بهمنظور اجرای کد دلخواه بر روی دستگاههای آسیبپذیر مورد استفاده قرار گیرد.
آسیبپذیری Devil’s Ivy توسط محققان و در هنگامی کشف شد که در حال آنالیز دوربینهای امنیتیِ متصل به اینترنت ساخته شده توسط شرکت Axis Communications بودند.
محققان میگویند: “هنگامیکه این آسیبپذیری مورد بهرهبرداری قرار گیرد، به یک مهاجم از راه دور اجاره میدهد تا به یک فیلم دسترسی داشته باشد یا اینکه از دسترسی صاحب دوربین به یک فیلم جلوگیری میکند. ازآنجاکه این دوربینها بهمنظور افزایش امنیت مورد استفاده قرار میگیرند، مانند افزایش امنیت لابی یک بانک، این آسیبپذیری میتواند منجر به این شود که اطلاعات بسیار حساسی توسط مجرمان و توسط همین دوربینها ذخیرهشده و مورد سوءاستفاده قرار گیرد.”
شرکت Axis تأیید کرده است که این آسیبپذیری در بیش از ۲۵۰ مدل از دوربینهای این شرکت قرار دارد و لیست کامل مدلهای دوربین آسیبپذیر در اینجا قرار دارند[۲]. این شرکت بهسرعت یک بهروزرسانی را برای وصله کردن firmware های این دوربینها و در تاریخ ۶ جولای ۲۰۱۷ منتشر کرده است تا این آسیبپذیری برطرف شود و از مشتریانش خواسته است که هر چه سریعتر این وصله را اعمال کنند.
بااینحال، محققان اعتقاد دارند که بهرهبردار آنها میتواند بر روی دیگر دستگاههای مشابه اینترنت اشیا که متعلق به دیگر سازندگان است نیز کار کند که این دستگاهها متعلق به شرکتهای Canon، زیمنس، سیسکو، هیتاچی و بسیاری دیگر از شرکتها هستند.
این شرکت بهسرعت به Genivia که شرکتی است که gSOAP را راهاندازی کرده است در ارتباط با این آسیبپذیری اطلاع داده است و Genivia وصله مربوط به این آسیبپذیری را در تاریخ ۲۱ ژوئن ۲۰۱۷ منتشر کرده است[۳].
این شرکت همچنین با تمامی شرکتهای کنسرسیوم صنعت الکترونیک ONVIF تماس گرفته است[۴] تا مطمئن شود که تمامی اعضای آن شامل Canon، سیسکو و زیمنس و تمامی شرکتهایی که از gSOAP استفاده میکنند از این مشکل آگاهی داشته و وصله موردنظر را بهمنظور برطرف کردن آن اعمال کردهاند.
دستگاههای اینترنت اشیا همواره جزو ضعیفترین لینکها بودهاند و به همین خاطر یک راه ورود ساده برای مهاجمان به شمار میروند که به شبکههای ایمن نفوذ کنند. بنابراین همیشه به کاربران توصیه میشود تا دستگاههای اینترنت اشیا خود را بهروزرسانی کنند.
منابع
[۱]http://blog.senr.io/blog/devils-ivy-flaw-in-widely-used-third-party-code-impacts-millions
[۲] https://www.axis.com/files/faq/ACV116267_(CVE-2017-9765).pdf
[۳] https://www.genivia.com/changelog.html#Version_2.8.48_upd_(06/21/2017)
[۴] https://www.onvif.org/about/member-list
[۵] http://thehackernews.com/2017/07/gsoap-iot-device-hacking.html
(۱) Simple Object Access Protocol
(۲) auto-coding
ثبت ديدگاه