Исследователи из Rapid7 сообщили об уязвимости в системе сигнализации Xfinity производства Comcast. Обнаруженный изъян влияет на способность системы распознавать вторжения и своевременно уведомлять об этом. Эксперты еще со 2 ноября безуспешно пытались связаться с представителями Comcast, после чего сообщили об уязвимости в CERT.

Обнаружил проблему исследователь Rapid7 Фил Боско (Phil Bosco). Злоумышленники могут заглушить сигнал в диапазоне 2,4 ГГц, который используется датчиками, установленными в окнах и дверях, для связи с базовой станцией. Таким образом, базовая станция не регистрирует факт вторжения и не уведомляет об этом владельцев дома. Поэтому даже в случае вторжения базовая станция продолжит сообщать, что окна и двери закрыты, а датчики не зарегистрировали движений.

«Потенциальный преступник глушит сигнал, открывает дверь или окно, крадет ценности, закрывает за собой дверь и окна, перестает глушить частоту, и в итоге инцидент никак не фиксируется системой, — поясняет главный менеджер по исследованиям Rapid7 Тод Бирдсли (Tod Beardsley). — Система сигнализации, таким образом, не выполняет свою основную задачу».

Как только информация о проблеме была обнародована, представитель Comcast связался с редакцией Threatpost и предоставил официальное заявление, в котором, однако, никак не обозначил, когда будет готов патч.

«Наша система сигнализации использует те же передовые, соответствующие отраслевым стандартам технологии, что и у других провайдеров подобных решений. Обнаруженная исследователями проблема касается беспроводной технологии, используемой абсолютно всеми аналогичными системами, — говорится в заявлении. — Мы изучаем результаты исследования и будем действовать совместно с отраслевыми партнерами и крупнейшими провайдерами услуг, чтобы выработать оптимальное решение проблемы, которое удовлетворит и клиентов, и представителей отрасли».

Хотя устройства для глушения сигналов считаются нелегальными и не продаются в США, их можно приобрести на многочисленных сайтах теневого Интернета, а также сделать самостоятельно, используя доступные онлайн-инструкции.

Бирдсли подчеркнул, что особенности диапазона 2,4 ГГц предполагают наличие помех от других источников. Система датчиков связывается с базовой станцией через беспроводной протокол ZigBee. Однако при продолжительных помехах система должна сгенерировать оповещение.

«Продолжительные помехи свидетельствуют о том, что кто-то использует «глушилку», — считает Бирдсли. — Большинство систем безопасности предполагают сбои, связанные с интерференцией. Но принцип работы этих устройств не берет в расчет, что помехи могут быть не результатом сбоя, а результатом направленной атаки».

В Rapid7 также отметили, что датчики слишком долго сообщаются с базовой станцией, даже если регистрируют открытие окна или двери.

В своем отчете Боско описал метод эксплуатации уязвимости: он смог оставить синхронизированные датчики сигнализации, установленные в окнах и двери, во включенном состоянии, поместив их в чехлы из фольги. Для симуляции атаки исследователь затем убрал магнит и смог открыть дверь — датчик при этом не сработал.

«Как только магнит был убран, я вынул сенсор из фольги и разместил в нескольких сантиметрах от базовой станции, отвечающей за работу системы сигнализации. После всех этих манипуляций система все равно оставалась во включенном состоянии, — рассказали в Rapid7. — Время, необходимое сенсору для того, чтобы возобновить связь с базовой станцией и доложить о том, что окно или дверь были открыты, варьируется от нескольких минут до трех часов».

Боско, сам являющийся владельцем системы Xfinity, обнаружил проблему 28 сентября. После внутреннего анализа, который занял чуть больше месяца, 2 ноября Rapid7 попыталась сообщить о проблеме в Comcast, но сообщения остались без ответа. Информация об уязвимости была предоставлена CERT 23 ноября.

«Наша попытка сообщить провайдеру о проблеме не увенчалась успехом, мы не смогли достучаться до них, — посетовал Бирдсли. — Мы даже не знаем, существуют ли в компании процедуры рассмотрения отчетов о багах». По мнению эксперта, новая прошивка могла бы решить данную проблему.

Категории: Кибероборона, Уязвимости