Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 05-11-2025, 08:16 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Продукт использует Java-код, который может содержать такие данные как ключи шифрования, пароли и сертификаты.

Специалисты компании IBM https://securityintelligence.com/pos...vices-at-risk/о потенциально опасной уязвимости в коммуникационном модуле производства компании Thales, реализованном в миллионах IoT-устройств, включая используемые в энергетическом и телекоммуникационном секторах, сфере здравоохранения и автопроме.
Изначально уязвимость (CVE-2020-15858) была обнаружена в модели Thales Cinterion EHS8 M2M, обеспечивающей безопасное подключение по 3G и 4G в устройствах «Интернета вещей», однако позже оказалось, что проблеме подвержены еще десять моделей в продуктовой линейке EHS8 (BGS5, EHS5/6/8, PDS5/6/8, ELS61, ELS81, PLS62).
Проблема заключается в том, что продукт использует Java-код, который может содержать такие данные как ключи шифрования, пароли и сертификаты. Таким образом злоумышленник с доступом к целевому устройству может с помощью CVE-2020-15858 обойти механизмы безопасности получить доступ к важной информации и использовать ее для управления устройством или сеть, в которой оно находится. В некоторых случаях возможна удаленная эксплуатация через функции связи в самом модуле, отметили специалисты.
По их словам, последствия атаки зависят от сферы применения целевого IoT-устройства. К примеру, злоумышленник может взломать медоборудование (инсулиновые помпы и т. д.) и манипулировать им, либо скомпрометировать смарт-счетчики электроэнергии и изменить их показатели.
«Имея доступ к большому количеству таких устройств, злоумышленник также может отключить счетчики для всего города, что может привести к широкомасштабным блэкаутам, требующим индивидуальных выездов на ремонт или, что еще хуже, повредить саму энергосеть», - предупредили исследователи.
Хотя уязвимость была исправлена еще в феврале нынешнего года, процесс обновления некоторых устройств, например, медицинского оборудования или АСУ ТП, является непростой задачей, отметила IBM. Установка патча осуществляется либо посредством обновления через USB-подключения, либо «по воздуху», в зависимости от возможностей устройства.
 

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 07:23 PM.