Bug em dispositivos Wi-Fi de aviões abre portas para invasão

Vulnerabilidade permite que invasor execute comandos do Linux no dispositivo com privilégios de administrador do sistema
Erivelto Tadeu
15/09/2022

Os dispositivos das séries Flexlan FXA2000 e FXA3000 da Contec, que funcionam como pontos de acesso Wi-Fi usados ​​principalmente em aviões para comunicação de altíssima velocidade, possuem uma vulnerabilidade crítica. São esses equipamentos que possibilitam que os passageiros assistam filmes, ouçam músicas e também comprem alimentos e guloseimas durante o voo. Vale ressaltar, porém, que a vulnerabilidade não afeta o sistema de controle de voo, o fly-by-wire, já que não é interligado aos dispositivos.

A falha foi descoberta pelos pesquisadores de cibersegurança Thomas Knudsen e Samy Younsi que, após realizarem uma engenharia reversa do firmware, descobriram que uma página oculta não listada na interface do Wireless LAN Manager permitia executar comandos do Linux no dispositivo com privilégios de root (privilégio de administrador do sistema). A partir daí, eles tiveram acesso a todos os arquivos do sistema e também conseguiram abrir a porta telnet e ter acesso total ao dispositivo.

Identificada como CVE-2022-36159, a vulnerabilidade tem como causa o uso de chaves criptográficas codificadas fracas e conta com uma backdoor. Durante a investigação, os pesquisadores também descobriram que o arquivo /etc/shadow contém o hash de dois usuários (root e user), o que possibilitou que levassem apenas alguns minutos para executarem um ataque de força bruta. 

“O problema é que o proprietário do aparelho só consegue alterar a senha do usuário da conta na interface de administração web, pois a conta root é reservada para a Contec, provavelmente para fins de manutenção. Isso significa que um invasor com a senha de root codificada pode acessar todos os dispositivos das séries FXA2000 e FXA3000”, disseram Knudsen e Younsi.

Veja isso
Bugs em chips Wi-Fi permitem manipulação de tráfego
Apple corrige falha que permite quebra do Wi-Fi do iPhone

Segundo eles, uma vez conectado ao Wireless LAN Manager usando as credenciais padrão (user:pass), é possível acessar uma página da web de engenharia não listada oculta.

1) A partir dessa página (abaixo) é possível executar comandos do Linux à escolha do invasor como usuário root. No exemplo a seguir, há uma captura de tela que exibe o conteúdo do arquivo /etc/shadow com as senhas codificadas em hash.

2) Após explorar o conteúdo de alguns arquivos do sistema foram encontrados o arquivo /etc/contec/telnetd_setup.sh que permite abrir a porta telnet.

3) Em seguida, os pesquisadores executaram o script telnetd_setup.sh.

4) Uma vez que a porta telnet foi aberta, eles executaram um ataque de força bruta nos hashes encontrados no arquivo /etc/shadow (etapa 1) para encontrar a senha do root.

Após apenas alguns segundos, a senha do root foi quebrada. A partir daí, eles puderam se conectar diretamente ao dispositivo usando a porta telnet.

Compartilhar:

Últimas Notícias