Vulnérabilités dans le périphérique ConnectPort X2e

Actualités FireEye

Partager le post

Fin 2019, l'équipe rouge de Mandiant, une unité de FireEye, a découvert un certain nombre de vulnérabilités dans le périphérique ConnectPort X2e de Digi International.

Les enquêtes de Mandiant se sont concentrées sur l'appareil X2e, rebaptisé par SolarCity (maintenant Tesla), qui est utilisé pour collecter des données dans des systèmes solaires privés. Une configuration typique consiste pour SolarCity à fournir à un client une passerelle (le périphérique X2e) et à la connecter à Internet via un câble Ethernet sur le réseau domestique du client. Cela permet à l'appareil d'interpréter et d'envoyer les valeurs d'énergie mesurées. Les pirates ont réussi à accéder à distance à l'appareil.

Vulnérabilité corrigée - d'autres attaques sont imminentes

Une configuration typique : avec un appareil X2e pour les systèmes solaires (Image : FireEye).

Entre-temps, Mandiant a corrigé les vulnérabilités en coopération avec Digi International et Tesla. Mais selon Jake Valletta, directeur de Mandiant, "Tout appareil ajouté à un réseau domestique accessible à distance - qu'il s'agisse d'un babyphone ou d'un appareil VoIP - représente une vulnérabilité de sécurité." Les experts de Mandiant sont certains : nous verrons plus d'attaques sur de tels appareils.

Dans deux articles de blog, FireEye met en lumière les attaques matérielles appliquées, y compris les méthodes et les outils utilisés par les pirates.

Partie 1 fournit une vue d'ensemble du dispositif X2e, un dépistage initial basé sur le réseau, des techniques d'inspection de PCB, un sondage d'interface de débogage physique, des techniques de désactivation et une analyse du micrologiciel. En utilisant ces méthodes, Mandiant a réussi à compromettre à distance le périphérique X2e sur la base d'informations d'identification codées en dur (CVE-2020-9306), même sans privilèges d'administrateur.

Partie 2 explique comment Mandiant a obtenu un shell privilégié localement sur l'appareil à l'aide d'attaques de coupure de courant. La vulnérabilité CVE-2020-12878 a permis d'élever à distance les privilèges et de donner au pirate des droits d'administration. Combinées, ces deux vulnérabilités - CVE-2020-9306 et CVE-2020-12878 - entraînent une compromission complète à distance de l'appareil X2e.

Passez à la partie 1 sur FireEye.com Passez à la partie 2 sur FireEye.com

 


À propos de Trellix

Trellix est une entreprise mondiale qui redéfinit l'avenir de la cybersécurité. La plate-forme ouverte et native Extended Detection and Response (XDR) de la société aide les organisations confrontées aux menaces les plus avancées d'aujourd'hui à avoir l'assurance que leurs opérations sont protégées et résilientes. Les experts en sécurité de Trellix, ainsi qu'un vaste écosystème de partenaires, accélèrent l'innovation technologique grâce à l'apprentissage automatique et à l'automatisation pour soutenir plus de 40.000 XNUMX clients commerciaux et gouvernementaux.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus