Badacze z zakresu cyberbezpieczeństwa wykryli poważne luki bezpieczeństwa w platformie zarządzania chmurą stworzonej przez Ruijie Networks. Odkryte podatności mogą umożliwić atakującemu przejęcie kontroli nad urządzeniami sieciowymi, stwarzając zagrożenie dla tysięcy użytkowników.
Według analizy ekspertów z Claroty, Noama Moshe i Tomera Goldschmidta, problem dotyczy zarówno platformy Reyee, jak i urządzeń sieciowych opartych na systemie Reyee OS. W razie wykorzystania tych luk możliwe staje się uruchomienie złośliwego kodu na dowolnym urządzeniu podłączonym do chmury, co daje atakującym możliwość sterowania dziesiątkami tysięcy urządzeń. To poważne naruszenie nie tylko infrastruktury technicznej, ale także zaufania użytkowników korzystających z produktów Ruijie.
W toku badań Claroty zidentyfikowano aż dziesięć podatności, spośród których trzy uznano za krytyczne. Są to:
- CVE-2024-47547 (skala CVSS: 9.4) – Słaby mechanizm odzyskiwania hasła, który naraża system na ataki brute force.
- CVE-2024-48874 (skala CVSS: 9.8) – Luki w ochronie przed Server-Side Request Forgery (SSRF), co pozwala na dostęp do wewnętrznych usług Ruijie oraz infrastruktury chmurowej Amazon Web Services.
- CVE-2024-52324 (skala CVSS: 9.8) – Użycie niebezpiecznej funkcji umożliwiającej wysyłanie złośliwych wiadomości MQTT, powodujących uruchamianie dowolnych komend systemowych na urządzeniach.
Dodatkowo badacze odkryli możliwość złamania uwierzytelniania MQTT jedynie poprzez uzyskanie numeru seryjnego urządzenia (CVE-2024-45722, skala CVSS: 7.5). Wyłudzony numer pozwala na uzyskanie listy wszystkich urządzeń podłączonych do chmury, a w konsekwencji na generowanie certyfikatów uwierzytelniających. Dzięki temu atakujący mogą przeprowadzić różnorodne ataki, począwszy od odcinania urządzeń od sieci, przez wysyłanie fałszywych danych do użytkowników, aż po kontrolę urządzeń poprzez złośliwe komendy w systemie MQTT.
Krytyczne jest również ryzyko fizycznego zbliżenia się do urządzeń wykorzystujących punkty dostępowe Ruijie. Dzięki przechwytywaniu sygnałów Wi-Fi można uzyskać numery seryjne, a następnie skorzystać z luk w zabezpieczeniach komunikacji MQTT, co finalnie prowadzi do zdalnego wykonania kodu. Atak ten, nazwany „Open Sesame”, zyskał identyfikator CVE-2024-47146 (skala CVSS: 7.5).
Na szczęście chiński producent zdążył z odpowiednią reakcją – wszystkie luki zostały załatane w ramach aktualizacji chmurowych, co nie wymaga dodatkowych działań ze strony użytkowników. Szacuje się jednak, że około 50 tysięcy urządzeń mogło być potencjalnie narażonych na te zagrożenia.
Eksperci przypominają, że problematyka bezpieczeństwa Internetu Rzeczy (IoT) staje się coraz bardziej złożona. Urządzenia takie jak punkty dostępowe Wi-Fi, routery czy inne urządzenia IoT posiadają często podstawowe zabezpieczenia, przez co stanowią łatwy cel dla atakujących, umożliwiając głębsze ataki na całe sieci.
Niepokojącym przykładem podatności w IoT jest także odkrycie luk w jednostkach infotainment MIB3 używanych w samochodach Skoda. Zespół PCAutomotive zidentyfikował 12 nowych podatności, które potencjalnie pozwalają na śledzenie pojazdów w czasie rzeczywistym, nagrywanie rozmów przez mikrofon, kradzież danych kontaktowych użytkowników, a nawet przeszukiwanie historii jazd auta. Wcześniejsze badania PCAutomotive w 2022 roku ujawniły dodatkowe dziewięć luk, umożliwiających m.in. pozyskiwanie danych pojazdu jedynie na podstawie numeru VIN.
Te przykłady ukazują, jak kluczowe jest przestrzeganie najwyższych standardów bezpieczeństwa w rozwoju IoT oraz regularne aktualizowanie oprogramowania użytkownika końcowego. Bez tego nawet najbardziej zaawansowane urządzenia mogą zostać poważnie zagrożone.