Schwachstellen in IoT-Cloud-Plattform OvrC

B2B Cyber Security ShortNews

Beitrag teilen

Sicherheitsforscher haben insgesamt zehn Schwachstellen in der OvrC-Cloudplattform entdeckt. Dadurch war es Angreifern möglich, auf Geräte wie Kameras, Router oder Smart-Home-Devices zuzugreifen, sie zu kontrollieren und zu stören.

Die Schwachstellen wurden dem Hersteller SnapOne gemeldet, der sie mittlerweile behoben hat. Dennoch möchten die Sicherheitsforscher auf die grundlegenden Sicherheitsrisiken durch die Nutzung von IoT-Geräten hinweisen, die oftmals nicht mit einem Schwerpunkt auf Cybersecurity entwickelt werden.

Anzeige

Ablauf des Angriffs auf OvrC

  1. Auffinden aller mit der Cloud verbundenen IoT-Geräte (CVE-2023-28412): Wenn Angreifer eine recht einfach zu erratende MAC-Adresse übermitteln, geben die OvrC-Server ein unterschiedliches Ergebnis zurück, je nachdem, ob das Gerät bereits beansprucht wird, nicht beansprucht wird oder nicht existiert. Dies ermöglicht es Cyberkriminellen, sämtliche verbundenen Geräte zu identifizieren.
  2. Bei jedem identifizierten Gerät prüfen, ob es bereits von einem Benutzter beansprucht wird. Falls dem so ist, wird das Gerät vom Konto getrennt und ist so nicht mehr „beansprucht“ (CVE-2024-50381, CVE-2023-28649): Durch den OvrC-Hub lassen sich Geräte wieder freigeben. Wenn die OvrC-Cloud einen entsprechenden Befehl empfängt, prüft sie nicht, ob die angegebenen Geräte tatsächlich mit dem Hub verbunden sind, und hebt den Anspruch auf diese Geräte sofort auf. Auf diese Weise können Angreifer sämtliche Geräte trennen und dann beanspruchen.
  3. Das Gerät beanspruchen und eine Verbindung zum Konto des Angreifers erzwingen (CVE-2023-31241): Damit nur die tatsächlichen Besitzer ihre Geräte verbinden können, müssen sie sich mit der MAC-Adresse und der Seriennummer des Geräts verifizieren. Durch die gefundene Schwachstelle war es jedoch möglich, sich nur durch die MAC-Adresse zu identifizieren und so die Herrschaft über das Gerät zu erlangen.
  4. Steuerung des IoT-Geräts über die OvrC-Cloud. Als scheinbar legitimer User können die Angreifer das Gerät nun steuern.
  5. Als „Bonus“ ist zudem noch die Ausführung von Code aus der Ferne möglich (CVE-2023-31240, CVE-2023-25183). Bei ihren Untersuchungen entdeckten die Sicherheitsforscher einen eingebauten, versteckten Benutzer im System: den Superuser. Dessen Anmeldedaten waren zudem leicht aus der MAC-Adresse und dem Service-Tag zu erschließen. Nach dem Login konnten so beliebige Befehle auf dem Hub-Gerät ausgeführt werden.
Mehr bei Claroty.com

 


Über Claroty

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.


 

Passende Artikel zum Thema

Hochgefährliche Schwachstellen in Firefox und Thunderbird 

Mozilla hat am 7. Januar 2025 mehrere Sicherheitsupdates für Firefox und Thunderbird veröffentlicht, um Schwachstellen mit hoher Priorität zu beheben. ➡ Weiterlesen

Ransomware-Angriff auf Fraunhofer-Institut

Ein Ransomware-Angriffe hat bereits am 27. Dezember 2024 das Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO in Stuttgart getroffen. Das Institut ➡ Weiterlesen

Prognosen für 2025

Die Cybersecurity-Landschaft entwickelt sich mit atemberaubender Geschwindigkeit. Für 2025 zeichnen sich bereits heute einige kritische Entwicklungen ab, die besonders Unternehmen ➡ Weiterlesen

Schutz vor KI-Jailbreaks durch Open-Source-Tool 

FuzzyAI, ein quelloffenes Framework, hat bislang für jedes getestete Modell einen KI-Jailbreak gefunden. Es hilft Unternehmen, Schwachstellen in ihren KI-Modellen ➡ Weiterlesen

Zero-Day-Schwachstelle lässt Fernzugriff zu 

Die Arctic Wolf Labs Threat Intelligence Teams haben neue schädliche Aktivitäten im Zusammenhang mit der von Huntress aufgedeckten Zero-Day-Schwachstelle in ➡ Weiterlesen

Neue Ransomware Ymir entdeckt

Den Experten ist eine neue Ransomware mit ausgeklügelten Verschleierungstechniken in Netz gegangen. Die Malware Ymir nutzt Whitelist-Funktionen um der Entdeckung ➡ Weiterlesen

KI-Cyberangriffe: Fast 70 Prozent der Unternehmen sind besorgt

KI stellt viele Unternehmen in Deutschland vor cybersicherheitsrelevante Herausforderungen laut einer aktuellen Umfrage. 60 Prozent der Unternehmen verzeichneten mehr Cyberangriffe, ➡ Weiterlesen

Linux-Backdoors von China-naher Hackergruppe entdeckt

ESET Forscher haben zwei neue Linux-Backdoors entdeckt, die wahrscheinlich von der China-nahen Hackergruppe Gelsemium stammen. Die Entdeckung erfolgte nach der ➡ Weiterlesen