Закрыть
В мире Технологии Угрозы

Уязвимости в WLAN-устройствах позволяют взломать самолет

Уязвимости в WLAN-устройствах позволяют взломать самолет

Исследователи обнаружили 2 опасных уязвимости в устройствах беспроводной локальной сети, которые часто используются в самолетах.

Специалисты из Necrum Security Labs выявили уязвимости в WLAN-устройствах серии Flexlan FX3000 и FX2000 японской компании Contec, которая специализируется на встроенных вычислениях, промышленной автоматизации и коммуникационных IoT-технологиях.

Первая ошибка CVE-2022-36158 связана со скрытой веб-страницей, которую можно использовать для выполнения Linux команд на устройстве с root-привилегиями. Кроме того, веб-интерфейс управления устройством не предоставляет ссылку на эту скрытую страницу. Специалисты смогли получить доступ ко всем системным файлам, а также смогли открыть порт telnet и получить полный доступ к устройству.

Вторая уязвимость CVE-2022-36159 связана с бэкдор-аккаунтом и использованием ненадежного жестко закодированного пароля. Исследователи обнаружили учетную запись root-пользователя с жестко закодированным паролем по умолчанию, который, вероятно, предназначен для обслуживания. Пароль хранится в виде хэша, но специалисты быстро взломали его. Злоумышленник может использовать эту учетную запись для получения контроля над устройством.

По словам исследователей, эти устройства часто используются в самолетах в качестве точек доступа Wi-Fi, которые пассажиры могут использовать для подключения к Интернету и бортовым сервисам.

Эти недостатки позволяют хакеру собирать данные других пассажиров или доставлять вредоносное ПО на их устройства. Злоумышленник может подделать HTTPS-трафик, загрузив свой собственный сертификат в маршрутизатор, чтобы увидеть все запросы в виде открытого текста. Также можно перенаправить трафик на вредоносное приложение APK или iOS для заражения смартфонов пассажиров.

Contec в своем бюллетене подтвердила, что эти уязвимости могут быть использованы киберпреступником с целью захвата трафика или заражения устройств пассажиров вредоносным ПО. Contec пояснила, что уязвимости связаны с частной веб-страницей, которую разработчики могут использовать для выполнения системных команд, и что эта страница не связана со страницами настроек, доступными пользователям.

Для устранения уязвимостей нужно обновить прошивку устройств до версии 1.16.00.

Оставить Комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *