Не так давно Double Robotics устранила уязвимости в своих телероботах, позиционируемых как подвижной инструмент конференц-связи, создающий эффект восприятия из рабочей зоны. Вчера исследователи из Rapid7 обнародовали три находки в этих роботах; две из них были пропатчены в середине января, третью вендор решил оставить как есть.

Телероботы производства Double Robotics можно охарактеризовать как усеченную версию электроскутера Segway, снабженную iPad для дистанционной видеотрансляции. Удаленный работник может перемещать свой робот по офису (устройство весит порядка 9 кг), а iPad можно разместить на высоте до полутора метров.

Руководитель исследований в Rapid7 Дерал Хейланд (Deral Heiland) уведомил Double Robotics об уязвимостях 9 января. Спустя девять дней вендор развернул серверные патчи для брешей, доступных через API облачной службы компании. Эксплойт в данном случае возможен при наличии физического доступа к устройству и открывает возможность для перехвата данных и удаленного контроля.

По словам Хейланда, одна из уязвимостей позволила ему получить такую информацию, как серийные номера и координаты GPS. Исследователю также удалось, постепенно наращивая величину смещения в API URL, восстановить данные прежних и текущих сессий и ключи инсталляции.

Вторая уязвимость позволяет получить статический токен пользователя (driver_token) посредством локальной или MitM-атаки. Успешный эксплойт открывает возможность для кражи robot_key с iPad и вычисления с его помощью всех токенов доступа пользователя, необходимых для установки удаленного контроля над роботом. «Этот токен создается однократно, никогда не меняется и работает как ключ сеанса связи, — поясняет Хейланд. — Если этот код скомпрометирован, контроль возможен откуда угодно. Из-за сложности UUID его невозможно угадать, можно только скомпрометировать, но, если это удастся, робот ваш».

Со слов Хейланда, обе эти уязвимости сливают слишком много важной информации, в том числе географические координаты, которые вкупе с данными устройства можно использовать для привязки его к организации. Если злоумышленнику также удастся завладеть кодами сессий, бизнес-риски сильно повысятся.

«Слишком много данных может пострадать в случае атаки, — говорит исследователь. — Если бы я работал в офисе, имел доступ к роботу и имел все эти данные, ничто не помешало бы мне получить доступ, захватить контроль над роботом и катать его, попутно подсматривая и подслушивая».

«Мы быстро поняли, чем это грозит, вендор тоже оказался на высоте и не замедлил с выпуском патчей, — признал Хейланд. — Что касается риска, то при отсутствии доступа к роботу он минимален для бизнеса. Если физический доступ есть и намерения недобрые, степень риска повышается. Организовать такую атаку нетрудно, нужно просто понаблюдать коммуникации, захватить данные и предусмотреть возможные проблемы».

По свидетельству Хейланда, для исправления ситуации в обоих случаях нужно было прежде всего изменить API с тем, чтобы он не мог произвольно запрашивать данные по всем сессиям. Второй обязательный шаг — изменение robot_key таким образом, чтобы при обращении к API он не возвращал driver_token всех пользователей.

Обе эти уязвимости были пропатчены на стороне сервера 16 января. «На момент применения патчей ни один вызов не был скомпрометирован, и утечки конфиденциальных данных клиентов не произошло, — заявил Дэвид Канн (David Cann), соучредитель и исполнительный директор Double Robotics. — К тому же Double использует сквозное шифрование в WebRTC для обеспечения надежной видеосвязи с малым временем задержки».

Третья уязвимость вызвана слабостью и ненадежностью Bluetooth-процесса сопряжения iPad и модуля привода робота: никакого кода вызова этот процесс не требует. Если iPad разъединен с базой, находящийся вблизи злоумышленник, по словам Хейланда, может скачать мобильное приложение Double Robot из Интернета и, установив Bluetooth-соединение, использовать его (вместе с веб-службами) для захвата контроля над приводом. Вендор, по всей видимости, не считает это серьезной уязвимостью, так как патч было решено пока не выпускать. Вместо этого Double Robotics советует во избежание подмены отключать весь агрегат целиком, а не только управляющее приложение.

Категории: Уязвимости

Leave A Comment

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

  *