Уязвимость Kalay позволяет взломать миллионы IoT-устройств

Уязвимость Kalay позволяет взломать миллионы IoT-устройств

Уязвимость Kalay позволяет взломать миллионы IoT-устройств

Исследователи из компании FireEye Mandiant обнаружили критическую уязвимость в ключевом компоненте облачной платформы Kalay. Отслеживаемая под идентификатором CVE-2021-28372 брешь угрожает миллионам IoT-устройств.

По словам экспертов, удалённый злоумышленник может сравнительно легко использовать уязвимость в атаке, которая в итоге позволит получить полный контроль над целевым девайсом. Единственное, что потребуется атакующему — уникальный идентификатор Kalay (UID) атакуемого пользователя.

На самом деле, добраться до идентификатора также несложно. В этом киберпреступнику поможет, например, социальная инженерия.

«Выявленные проблемы затрагивают ключевой компонент платформы Kalay. На данный момент нам не удалось составить полный список затронутых уязвимостями устройств. Однако на сайте ThroughTek есть информация о 83 миллионах активных девайсов, находящихся в зоне риска из-за бреши Kalay», — пишут специалисты Mandiant.

«Для успешной атаки злоумышленнику потребуются знания протокола Kalay, а также возможность генерировать и отправлять сообщения. Помимо этого, атакующий должен выяснить уникальный идентификатор, для чего может пригодиться социальная инженерия или дыры в API, которые возвращают UID».

Как только злоумышленник получит идентификатор целевого устройства, он сможет отправить специально созданный запрос сети Kalay, который приведёт к регистрации ещё одного устройства с тем же UID. После этого Kalay перезапишет существующий девайс.

Если пользователь попытается подключиться к устройству, соединение отправится атакующему, который уже смоет перехватить учётные данные жертвы.

Telegram обновился на iPhone: трафик мессенджера стало сложнее отслеживать

Разработчики Telegram выпустили свежее обновление iOS-версии месседжера. Напрямую в описании релиза про это не сказано, но, по данным сообщества разработчиков, в новых версиях Telegram исправили проблему в ClientHello, из-за которой трафик мессенджера легче распознавался системами DPI.

На Android выход версии 12.6.4 подтверждается публичным каналом Telegram APKs, а в App Store для iOS сейчас доступна ветка 12.6.

Самое важное здесь — доработка MTProto, которая должна сделать соединение менее заметным для анализирующих систем и повысить стабильность обходов.

Этот курс прямо подтверждал и Павел Дуров. 4 апреля он заявил, что Telegram будет и дальше адаптироваться к ограничениям, делая свой трафик более сложным для обнаружения и блокировки. По сути, свежие обновления клиентов выглядят как практическое продолжение именно этой линии.

Параллельно Telegram начал заметно жёстче обозначать отношение к сторонним клиентам. В мессенджере появилась специальная отметка рядом с аккаунтами, которые используют неофициальные приложения.

В предупреждении говорится, что такой собеседник пользуется неофициальным клиентом Telegram, а это может снизить защищённость переписки.

На этом фоне особенно показательно выглядит история с Telega — альтернативным клиентом, который позиционировался как способ пользоваться Telegram без VPN в России. Сейчас приложение по-прежнему доступно в Google Play, где у него более 5 млн установок, но из App Store оно исчезло.

RSS: Новости на портале Anti-Malware.ru