Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

20 000 камер и роутеров Ubiquiti могут раскрыть секреты владельцев

05/08/24

20221203_151913

Специалисты компании Check Point Research выявили серьёзную уязвимость, затрагивающую свыше 20 000 устройств Ubiquiti, подключённых к интернету. Брешь открывает злоумышленникам доступ к личным данным владельцев.

В зоне риска оказались популярные Wi-Fi камеры Ubiquiti G4 Instant и устройства Cloud Key+. Корень проблемы кроется в двух привилегированных процессах, ставших доступными через сетевой интерфейс. Незащищённые порты 10001 и 7004 работают через UDP (User Datagram Protocol) — один из ключевых протоколов связи, пишет Securitylab.

Масштаб проблемы настолько велик, что на некоторых взломанных устройствах уже появились тревожные сообщения вроде «HACKED-ROUTER-HELP-SOS-DEFAULT-PASSWORD» (Роутер взломан, помогите, установлен пароль по умолчанию).

В ходе исследования выяснилось, что уязвимые устройства раскрывают разнообразные сведения: от названий платформ и версий ПО до настроенных IP-адресов. Эта информация — лакомый кусочек для злоумышленников, планирующих, например, атаки с применением методов социальной инженерии.

Примечательно, что обнаруженная уязвимость не нова. Ещё в 2019 году её использовали для проведения атак типа «отказ в обслуживании» (DoS) на устройства Ubiquiti. Тогда специалисты компании Rapid7 насчитали почти полмиллиона уязвимых устройств. Несмотря на выпущенные с тех пор патчи, проблема, как выяснилось, до сих пор не решена окончательно.

Эксперты Check Point Research провели эксперимент, отправив поддельные пакеты для обнаружения устройств в своей тестовой сети. И камера G4, и устройство CK+ отреагировали на эти пакеты, подтвердив опасения исследователей. Выборочная проверка показала, что более 20 000 устройств в интернете, вероятно не обновлённых, также отвечают на поддельные запросы.

Расшифровка имён хостов раскрыла подробные сведения об устройствах, включая имена владельцев и их местонахождение. Среди других уязвимых моделей оказались NanoStation Loco M2 и AirGrid M5 HP. Полученные сведения о владельцах включала полные имена, названия компаний и адреса.

Хотя Ubiquiti ранее выпустила патч для устранения уязвимости и заявила, что устройства с последней прошивкой реагируют только на внутренние IP-адреса, специалисты Check Point отмечают: даже простые ошибки могут годами оставаться серьёзными векторами атак.

Владельцам устройств рекомендуют проверить, установлена ли на их камерах и других гаджетах последняя версия прошивки.

Темы:ВидеокамерыУгрозыWi-Fiмаршрутизаторы
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...