휴대폰으로 5분 만에 수십 개의 아파트 건물에 침입하기

2 weeks ago 5

  • 몇 달 전, 필자는 SeaBus를 타러 가던 중 흥미로운 출입 통제 패널이 있는 아파트 건물을 지나쳤음.
  • "MESH by Viscount"라는 브랜드 이름을 기록하고 휴대폰으로 정보를 찾아보기 시작

Part 0: 탐색

  • 시스템 이름을 구글링하여 원격으로 시스템을 프로그래밍하고 유지할 수 있는 TCP/IP 기능을 광고하는 판매 페이지를 발견함.
  • "mesh by viscount" 파일타입:pdf로 검색하여 설치 가이드를 찾았고, 기본 자격 증명이 변경되어야 한다고 설명하지만, 변경 방법에 대한 설명은 없음.
  • 웹 UI 로그인 페이지의 제목이 "FREEDOM Administration Login"임을 알게 됨.

Part 1: 개인정보 유출

  • 인터넷에 패널을 노출하는 것은 어리석은 일이지만, 기본 자격 증명으로 시스템에 접근할 수 있었음.
  • 사용자 섹션에서 주민의 전체 이름과 유닛 번호를 매핑하고, 건물 주소가 사이트 제목으로 사용됨.
  • 이벤트 섹션에서는 특정 유닛 번호와 관련된 출입 기록을 확인할 수 있음.
  • 사용자 섹션에는 모든 주민의 전화번호도 노출됨.

Part 2: 침입

  • 개인정보 유출 외에도, 제어된 영역 섹션에 접근하여 새로운 출입 FOB를 등록하거나 기존 것을 비활성화할 수 있음.
  • 오버라이드 기능을 통해 아무 출입구나 잠금을 해제할 수 있음.

Part 3: 얼마나 널리 퍼져 있는가?

  • 기본 자격 증명이 첫 번째 결과에서 작동한 것이 운이 좋았던 것인지 확인하기 위해 ZoomEye를 사용하여 더 많은 시스템을 스캔함.
  • Nuclei 템플릿을 사용하여 시스템의 취약성을 확인함.
  • 총 89개의 히트를 발견했으며, 최근 1년 동안 ZoomEye에 노출된 시스템 중 43%가 취약함.
  • 노출된 시스템의 대다수는 캐나다에 위치함.

타임라인

  • 2024-12-20: 취약점 발견
  • 2024-12-27: MESH의 현재 공급업체인 Hirsch와 연락
  • 2025-01-09: MESH의 이전 공급업체인 Identiv의 CEO와 연락
  • 2025-01-11: Hirsch 제품 보안팀이 세부 정보를 요청하고 고객에게 알릴 계획인지 문의
  • 2025-01-29: Hirsch는 기본 비밀번호를 변경하지 않은 시스템이 취약하다고 응답
  • 2025-01-30: 취약한 시스템을 운영하는 고객에게 알렸는지 업데이트 요청 (게시 시점까지 응답 없음)
  • 2025-02-14: CVE-2025-26793 할당
  • 2025-02-15: 게시

Read Entire Article