• بواسطة x32x01 ||
تم اكتشاف ثغرات أمنية جديدة في Fortress S03 Wi-Fi Home Security System والتي من المحتمل أن يسيء استخدامها طرف ضار للحصول على وصول غير مصرح به بهدف تغيير سلوك النظام ، بما في ذلك نزع سلاح الأجهزة دون علم الضحية.

تم اكتشاف المسألتين غير المعادلتين ، اللتين تم تتبعهما ضمن المعرفات CVE-2021-39276 (درجة CVSS: 5.3) و CVE-2021-39277 (درجة CVSS: 5.7) ، والإبلاغ عنها بواسطة شركة الأمن السيبراني Rapid7 في مايو 2021 مع مهلة 60 يومًا لإصلاح نقاط الضعف.

نظام حماية المنزل Fortress S03 Wi-Fi هو نظام إنذار يعمل بنفسك (DIY) يمكّن المستخدمين من تأمين منازلهم وأعمالهم الصغيرة من اللصوص والحرائق وتسريبات الغاز وتسريبات المياه من خلال الاستفادة من تقنية Wi-Fi و RFID للدخول بدون مفتاح. أنظمة الأمن والمراقبة الخاصة بالشركة يستخدمها "آلاف العملاء والعملاء الدائمين" ، بحسب موقعها على الإنترنت.

وصف باحثو Rapid7 الثغرات بأنها "سهلة استغلالها بشكل تافه " ، وأشاروا إلى أن CVE-2021-39276 تتعلق بوصول غير مصدق إلى واجهة برمجة التطبيقات (API) التي تمكن المهاجم الذي يمتلك عنوان البريد الإلكتروني للضحية من الاستعلام عن واجهة برمجة التطبيقات (API) لتسريب رقم هوية الجهاز المحمول الدولي (IMEI). ، والذي يتضاعف أيضًا كرقم تسلسلي. مسلحًا برقم IMEI للجهاز وعنوان البريد الإلكتروني ، يمكن للخصم المضي قدمًا في إجراء عدد من التغييرات غير المصرح بها ، مثل تعطيل نظام الإنذار عبر طلب POST غير مصدق عليه.

من ناحية أخرى ، تتعلق CVE-2021-39277 بهجوم إعادة إرسال إشارة التردد اللاسلكي ، حيث يمنح الافتقار إلى التشفير الكافي الفاعل السيئ القدرة على التقاط أوامر التردد اللاسلكي والتحكم في الاتصالات عبر الهواء باستخدام راديو محدد بالبرمجيات (SDR) ) ، وتشغيل الإرسال لأداء وظائف محددة ، مثل عمليات "الذراع" و "نزع السلاح" ، على الجهاز المستهدف.

قال الباحثون في تقرير تمت مشاركته مع هاكر نيوز: "بالنسبة إلى CVE-2021-39276 ، يمكن للمهاجم الذي لديه معرفة بعنوان البريد الإلكتروني لمستخدم Fortress S03 أن ينزع بسهولة إنذار المنزل المثبت دون علم هذا المستخدم".

"تعرض CVE-2021-39277 مشكلات مماثلة ، ولكنها تتطلب معرفة أقل مسبقًا بالضحية ، حيث يمكن للمهاجم ببساطة اقتناص الممتلكات وانتظار استخدام الضحية للأجهزة التي يتم التحكم فيها عن طريق التردد اللاسلكي داخل نطاق الراديو. ويمكن للمهاجم بعد ذلك إعادة تشغيل أمر "نزع السلاح" لاحقًا ، دون علم الضحية ".

إدارة كلمة مرور المؤسسة
قالت Rapid7 إنها أخطرت Fortress Security بالأخطاء في 13 مايو 2021 ، فقط للشركة لإغلاق التقرير بعد 11 يومًا في 24 مايو. لقد تواصلنا مع Fortress Security للتعليق ، وسنقوم بتحديث القصة إذا سمعنا مرة أخرى .

في ضوء حقيقة استمرار المشكلات ، يوصى بأن يقوم المستخدمون بتهيئة أنظمة الإنذار الخاصة بهم باستخدام عنوان بريد إلكتروني فريد يعمل لمرة واحدة للتغلب على تعرض رقم IMEI.

"بالنسبة إلى CVE-2021-39277 ، يبدو أن هناك القليل جدًا مما يمكن للمستخدم فعله للتخفيف من آثار مشكلات إعادة تشغيل التردد اللاسلكي في غياب تحديث البرنامج الثابت لفرض ضوابط التشفير على إشارات التردد اللاسلكي. يجب على المستخدمين القلقين بشأن هذا التعرض تجنب استخدام سلاسل المفاتيح وغيرها من أجهزة الترددات اللاسلكية المرتبطة بأنظمة أمن منازلهم ".
 

المشاركات المتشابهة

الردود
0
المشاهدات
4
الردود
0
المشاهدات
4
الردود
0
المشاهدات
20
الردود
0
المشاهدات
12
الردود
0
المشاهدات
14
الوسوم : الوسوم
أجهزة الأنذار الهاكرز تعطيل أجهزة الأنذار
عودة
أعلى