1P by neo 4일전 | ★ favorite | 댓글 1개
  • 몇 달 전, 필자는 SeaBus를 타러 가던 중 흥미로운 출입 통제 패널이 있는 아파트 건물을 지나쳤음.
  • "MESH by Viscount"라는 브랜드 이름을 기록하고 휴대폰으로 정보를 찾아보기 시작

Part 0: 탐색

  • 시스템 이름을 구글링하여 원격으로 시스템을 프로그래밍하고 유지할 수 있는 TCP/IP 기능을 광고하는 판매 페이지를 발견함.
  • "mesh by viscount" 파일타입:pdf로 검색하여 설치 가이드를 찾았고, 기본 자격 증명이 변경되어야 한다고 설명하지만, 변경 방법에 대한 설명은 없음.
  • 웹 UI 로그인 페이지의 제목이 "FREEDOM Administration Login"임을 알게 됨.

Part 1: 개인정보 유출

  • 인터넷에 패널을 노출하는 것은 어리석은 일이지만, 기본 자격 증명으로 시스템에 접근할 수 있었음.
  • 사용자 섹션에서 주민의 전체 이름과 유닛 번호를 매핑하고, 건물 주소가 사이트 제목으로 사용됨.
  • 이벤트 섹션에서는 특정 유닛 번호와 관련된 출입 기록을 확인할 수 있음.
  • 사용자 섹션에는 모든 주민의 전화번호도 노출됨.

Part 2: 침입

  • 개인정보 유출 외에도, 제어된 영역 섹션에 접근하여 새로운 출입 FOB를 등록하거나 기존 것을 비활성화할 수 있음.
  • 오버라이드 기능을 통해 아무 출입구나 잠금을 해제할 수 있음.

Part 3: 얼마나 널리 퍼져 있는가?

  • 기본 자격 증명이 첫 번째 결과에서 작동한 것이 운이 좋았던 것인지 확인하기 위해 ZoomEye를 사용하여 더 많은 시스템을 스캔함.
  • Nuclei 템플릿을 사용하여 시스템의 취약성을 확인함.
  • 총 89개의 히트를 발견했으며, 최근 1년 동안 ZoomEye에 노출된 시스템 중 43%가 취약함.
  • 노출된 시스템의 대다수는 캐나다에 위치함.

타임라인

  • 2024-12-20: 취약점 발견
  • 2024-12-27: MESH의 현재 공급업체인 Hirsch와 연락
  • 2025-01-09: MESH의 이전 공급업체인 Identiv의 CEO와 연락
  • 2025-01-11: Hirsch 제품 보안팀이 세부 정보를 요청하고 고객에게 알릴 계획인지 문의
  • 2025-01-29: Hirsch는 기본 비밀번호를 변경하지 않은 시스템이 취약하다고 응답
  • 2025-01-30: 취약한 시스템을 운영하는 고객에게 알렸는지 업데이트 요청 (게시 시점까지 응답 없음)
  • 2025-02-14: CVE-2025-26793 할당
  • 2025-02-15: 게시
Hacker News 의견
  • 친구를 방문하기 위해 게이트 커뮤니티에 가는 길에 아마존 배송 기사와 함께 있었음. 우리는 게이트의 접근 코드를 몰랐지만, 그 기사는 아마존 배송 기사였음

    • "내가 우리를 들어가게 할 수 있는지 보자"라고 말하며 차에서 내려 접근 패널을 살펴본 후 몇 가지 숫자를 입력하자 게이트가 열렸음
    • 많은 게이트 커뮤니티와 아파트 단지에서 아마존과 다른 배송 서비스를 통해 물건을 주문하지만, 배송 기사에게 들어갈 방법을 제공하지 않음. 결국, 코드에 좌절한 기사가 접근 패널 옆에 코드를 적어두어 모두가 이용할 수 있게 함
    • "아파트는 끔찍함"이라고 말하며, "대학 캠퍼스는 우리의 존재의 고통임. 대학생들이 이런 것들에 대해 똑똑할 것 같지만, 그들은 최악임"이라고 덧붙임
  • 내가 이 내용을 올바르게 읽고 있다면, 이는 아파트의 "공용" 구역에 대한 것이고, 실제 스위트룸의 문에 대한 것이 아님. 이 두 가지에 접근하는 것에는 큰 차이가 있음

  • Hirsch는 이러한 취약한 시스템이 제조업체의 기본 비밀번호 변경 권고를 따르지 않는다고 답변함

    • 제조업체의 권고는 수용할 수 없음. 시스템 사용 전에 기본이 아닌 보안 비밀번호를 의무화해야 함
  • SF에서 누군가가 오래된 아파트 인터콤의 관리자 접근 코드를 알아낸 적이 있었음 (Linear와 다른 회사들이 제조한 것으로 추정됨). 이 인터콤은 문에서 아파트 접근 코드를 입력할 때 프로그래밍된 전화번호로 전화를 걸었음

    • 그래서 그들은 프리미엄 1-900 번호를 가진 가짜 세입자를 추가하고 인터콤을 사용해 전화를 걸어 약간의 돈을 벌었음. 당연히 집주인들이 비용을 부담해야 했음
  • Viscount의 보안은 웃을 정도로 나쁨. 토론토에 살 때 Viscount 적외선 포브를 사용해 접근을 통제하는 건물에 살았음. TV 리모컨보다 더 안전하지 않았음; 롤링 코드도 없고, 암호화도 없었음. 공격자는 근처에 앉아 IR 수신기로 모든 사람의 포브 코드를 수집해 모든 층에 접근할 수 있었음

    • 말할 필요도 없이, 나는 이사를 감
  • 2025-01-29: Hirsch는 이러한 취약한 시스템이 제조업체의 기본 비밀번호 변경 권고를 따르지 않는다고 답변함

    • 아, 그렇군요. 잘못된 것은 아이들임
  • 항상 궁금했음: 어떻게 모든 것이 Google에 올라가는지? 링크를 제출하거나 공공 링크가 그것에 연결되는 것인지?

  • 많은 TV 시리즈를 본 후, 비기술적인 아내는 실제 시스템이 해킹하기 쉽다고 결론 내림: '비밀번호 건너뛰기', '비밀번호 무시', 또는 '비밀번호'를 비밀번호로 사용하기만 하면 됨

    • 그녀가 거의 맞는 것 같음
  • 우리는 할리우드 영화에서 주인공이 해커 친구에게 "이 건물에 들어가게 해줘. 빨리."라고 말하고 친구가 "잠깐만. 됐어."라고 말하며 클릭! 문이 열리는 장면을 보고 웃음

  • 전화 없이 30초 만에 아파트 건물에 침입하기:

    • 갈색 종이 (음식 배달) 가방을 들고 인터콤 옆에 서서 버튼을 누르는 척함. 누군가 들어오거나 나갈 때 뒤따라가며 "고마워요"라고 말함. 10번 중 9번은 그들이 문을 열어줌