В охранных системах iSmartAlarm найдены множественные уязвимости

В охранных системах iSmartAlarm найдены множественные уязвимости

В охранных системах iSmartAlarm найдены множественные уязвимости

Специалист компании Bullguard Security Илья Шнайдман (Ilia Shnaidman) рассказал в своем блоге о множественных уязвимостях в составе продуктов iSmartAlarm. iSmartAlarm производит самые разные IoT-решения в области безопасности, в том числе дверные сенсоры, датчики движения, камеры, замки, а также блоки контроллеров, которые носят название Cube.

Все это сопрягается с приложениями для iOS и Android, а также Alexa и в теории позволяет организовать современный «умный» и безопасный дом. Еще в январе 2017 года Шнайдман обнаружил в составе iSmartAlarm и iSmartAlarm Cube целую россыпь багов, однако все его попытки связаться с производителем не принесли никаких результатов. В частности, исследователь нашел в проблемы с  валидацией SSL-сертификатов, проблемы с аутентификацией, уязвимость перед DoS-атаками, а также баг в access control.

Специалист отмечает, что для компании, производящей системы безопасности,  iSmartAlarm выпускает продукты с совсем очевидными проблемами. К примеру, баг с валидацией SSL-сертификатов компрометирует все данные, передаваемые от решений iSmartAlarm мобильному приложению пользователя. Исследователь обнаружил, что во время SSL-хендшейка с сервером Cube вообще не проверяет аутентичность сертификата. Шнайдману осталось лишь подделать самоподписанный сертификат, чтобы перехватить контроль над всем трафиком, идущим от Cube к серверу и обратно, пишет xakep.ru.

Как уже было сказано выше, к сожалению, исправлений для найденных специалистом багов все еще нет, так как Шнайдман попросту не сумел связаться с разработчиками iSmartAlarm, — все его запросы проигнорировали.

Стоит сказать, что это не первый случай, когда исследователи обнаруживают, что IoT-устройства, призванные защищать пользователей, скорее вредят им. Так, в 2016 году специалисты Rapid7  рассказывали о баге в домашних системах безопасности компании Comcast. По сути, уязвимость позволяла домушникам пробраться в квартиру или дом, отключив охранную систему с помощью банального устройства для создания радиопомех.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Staffcop Enterprise интегрировали с SIEM-системой KUMA

ИБ-компания «Атом Безопасность» завершила работы по интеграции Staffcop Enterprise с Kaspersky Unified Monitoring and Analysis Platform (KUMA). Пользователи обеих систем теперь смогут при желании повысить эффективность защиты корпоративных данных.

Интеграция возможна при наличии Staffcop 5.4 или новее и KUMA не ниже 3.0. Нормализатор для событий Staffcop Enterprise уже доступен в репозитории KUMA.

«В условиях постоянно меняющегося ландшафта киберугроз важен комплексный подход к безопасности, — заявила Евгения Лагутина, руководитель группы Kaspersky по сопровождению проектов внедрения систем мониторинга ИБ и SOC-сервисам. — Чем больше информации о действиях злоумышленника в инфраструктуре доступно организациям, тем эффективнее они смогут им противостоять. Интеграция Kaspersky Unified Monitoring and Analysis Platform и Staffcop Enterprise позволит обогатить картину безопасности данными из дополнительного источника, быстрее и точнее выявлять угрозы, в том числе сложные и ранее неизвестные».

Ей вторит Даниил Бориславский, директор «Атом Безопасность» по продукту Staffcop:

«Интеграция обеспечивает повышение скорости реагирования на инциденты за счет централизованного мониторинга, более полную картину событий благодаря объединению данных из различных источников, повышение эффективности работы ИБ-отделов за счет автоматизации процессов анализа и корреляции инцидентов, а также комплексную защиту ИТ-инфраструктуры организаций».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru