image

Sonos-speaker en printers Canon en HP door beveiligingslek over te nemen

woensdag 3 november 2021, 16:19 door Redactie, 1 reacties

Verschillende routers, NAS-systemen, printers en ook de One Speaker van Sonos bevatten kwetsbaarheden waardoor de apparaten op afstand zijn over te nemen en beveiligingsupdates zijn niet beschikbaar. Dat hebben onderzoekers aangetoond tijdens de Pwn2Own-wedstrijd die op dit moment in het Amerikaanse Austin plaatsvindt. Tijdens het evenement worden onderzoekers beloond voor het demonstreren van onbekende kwetsbaarheden in populaire producten. Voor het eerst waren ook printers als onderdeel toegevoegd.

Pwn2Own wordt georganiseerd door het Zero Day Initiative, dat onderdeel van antivirusbedrijf Trend Micro is, en kent verschillende edities. Tijdens de editie in Austin zijn printers, NAS-systemen, smart speakers, smartphones en televisies het doelwit. Tijdens de eerste dag wisten onderzoekers meerdere apparaten te compromitteren. Opvallend was de aanval op een Sonos One Speaker, die onderzoekers van securitybedrijf DEVCORE 60.000 dollar opleverde. Via een integer underflow is het mogelijk voor een aanvaller om code op het apparaat uit te voeren.

Verder lukte het onderzoekers van securitybedrijf Synacktiv om via een heap overflow code op een Canon ImageCLASS MF644Cdw-printer uit te voeren. Onderzoekers van DEVCORE lukte hetzelfde, alleen dan door middel van een stack-based buffer overflow. Dezelfde onderzoekers gebruikten een zelfde soort kwetsbaarheid om een HP Color LaserJet Pro MFP M283fdw-printer te compromitteren.

Naast de Sonos-speaker en printers werden ook onbekende kwetsbaarheden in de Western Digital My Cloud Pro Series PR4100, WD My Cloud Home Personal Cloud, Cisco RV340-router, NETGEAR R6700v3-router en TP-Link AC1750-router gedemonstreerd. De beveiligingslekken worden gedeeld met de betreffende fabrikanten, zodat die updates kunnen ontwikkelen en uitrollen. Vandaag, morgen en vrijdag staan er ook nog demonstraties gepland, onder andere tegen een printer van Lexmark.

Image

Reacties (1)
03-11-2021, 21:25 door walmare
Opvallend dat er geen enkel Android telefoon (Samsung Galaxy S21) is gehackt. Blijkbaar staat SELinux (beschermt ook tegen bufferoverflows) standaard aan.
Je vraagt je wel af in hoeverre dit (behalve die routers) allemaal interessant is omdat die consumenten producten allemaal ge-NAT zitten in een thuis netwerkje. Veel interessanter lijkt mij om een professionele Linux desktop met een default configuratie aan de tand te voelen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.