1 puan yazan GN⁺ 2025-02-25 | 1 yorum | WhatsApp'ta paylaş
  • Birkaç ay önce yazar, SeaBus'a binmeye giderken ilginç bir giriş kontrol paneli bulunan bir apartman binasının önünden geçti.
  • Marka adını, "MESH by Viscount" olarak not etti ve telefonuyla bilgi aramaya başladı.

Bölüm 0: Keşif

  • Sistem adını Google'da aratınca, sistemi uzaktan programlayıp bakımını yapabilen TCP/IP özelliklerini tanıtan bir satış sayfası buldu.
  • "mesh by viscount" filetype:pdf şeklinde arama yaparak kurulum kılavuzunu buldu; burada varsayılan kimlik bilgilerinin değiştirilmesi gerektiği yazıyordu, ancak bunun nasıl yapılacağı açıklanmıyordu.
  • Web UI giriş sayfasının başlığının "FREEDOM Administration Login" olduğunu fark etti.

Bölüm 1: Kişisel veri sızıntısı

  • Panelleri internete açık bırakmak başlı başına akılsızcaydı, ancak sisteme varsayılan kimlik bilgileriyle erişilebildi.
  • Kullanıcılar bölümünde, sakinlerin tam adları ile daire numaralarının eşleştirildiği görüldü; bina adresi de site başlığı olarak kullanılıyordu.
  • Etkinlikler bölümünde, belirli daire numaralarıyla ilişkili giriş kayıtları görülebiliyordu.
  • Kullanıcılar bölümünde ayrıca tüm sakinlerin telefon numaraları da açığa çıkıyordu.

Bölüm 2: İçeri girme

  • Kişisel veri sızıntısının ötesinde, kontrollü alanlar bölümüne erişilerek yeni giriş FOB'ları kaydedilebiliyor veya mevcut olanlar devre dışı bırakılabiliyordu.
  • Override işleviyle herhangi bir girişin kilidi açılabiliyordu.

Bölüm 3: Bu ne kadar yaygın?

  • Varsayılan kimlik bilgilerinin ilk sonuçta çalışmasının yalnızca bir şans olup olmadığını görmek için ZoomEye kullanılarak daha fazla sistem tarandı.
  • Sistemlerin zafiyetini doğrulamak için Nuclei şablonları kullanıldı.
  • Toplam 89 sonuç bulundu; son 1 yılda ZoomEye'da görünen sistemlerin %43'ü savunmasızdı.
  • Açığa çıkan sistemlerin büyük çoğunluğu Kanada'da bulunuyordu.

Zaman çizelgesi

  • 2024-12-20: Zafiyet keşfedildi
  • 2024-12-27: MESH'in mevcut tedarikçisi Hirsch ile iletişime geçildi
  • 2025-01-09: MESH'in eski tedarikçisi Identiv'in CEO'su ile iletişime geçildi
  • 2025-01-11: Hirsch ürün güvenliği ekibi ayrıntıları istedi ve müşterileri bilgilendirme planı olup olmadığını sordu
  • 2025-01-29: Hirsch, varsayılan parolayı değiştirmeyen sistemlerin savunmasız olduğunu yanıtladı
  • 2025-01-30: Savunmasız sistemleri işleten müşterilerin bilgilendirilip bilgilendirilmediğine dair güncelleme istendi (yayın anına kadar yanıt yok)
  • 2025-02-14: CVE-2025-26793 atandı
  • 2025-02-15: Yayınlandı

1 yorum

 
GN⁺ 2025-02-25
Hacker News görüşleri
  • Bir arkadaşımı ziyaret etmek için kapalı bir siteye giderken bir Amazon teslimat görevlisiyle beraberdim. Kapının erişim kodunu bilmiyorduk ama o bir Amazon teslimat görevlisiydi

    • "Bizi içeri sokabiliyor muyum bir bakayım" dedi, arabadan indi, erişim paneline baktı ve birkaç sayı girdikten sonra kapı açıldı
    • Birçok kapalı site ve apartman kompleksi Amazon ve diğer teslimat hizmetleri üzerinden sipariş veriyor, ancak teslimat görevlilerine içeri girmenin bir yolunu sağlamıyor. Sonunda, kod yüzünden bıkan bir kurye erişim panelinin yanına kodu yazıyor ve herkes kullanabiliyor
    • "Apartmanlar berbat" dedi ve ekledi: "Üniversite kampüsleri ise varoluşumuzun acısı. Öğrencilerin bu konularda akıllı olmasını beklersiniz ama en kötüsü onlar"
  • Bunu doğru okuyorsam, mesele apartmanların "ortak" alanlarıyla ilgili; gerçek daire kapılarıyla değil. Bu ikisine erişim arasında büyük fark var

  • Hirsch, bu zayıf sistemlerin üreticinin varsayılan parolanın değiştirilmesi yönündeki tavsiyesine uyulmadığı için böyle olduğunu söylüyor

    • Üreticinin tavsiyesi kabul edilemez. Sistem kullanılmadan önce varsayılan olmayan güvenli bir parolanın zorunlu tutulması gerekir
  • SF'de birisi eski apartman interkomlarının yönetici erişim kodunu çözmüştü (muhtemelen Linear ve başka şirketler tarafından üretilenler). Bu interkomlar, kapıda apartman erişim kodu girildiğinde programlanmış bir telefon numarasını arıyordu

    • Bunun üzerine premium 1-900 numarasına sahip sahte bir kiracı ekleyip interkom üzerinden o numarayı aratarak biraz para kazanmışlardı. Doğal olarak faturayı ev sahipleri ödüyordu
  • Viscount'un güvenliği gülünç derecede kötü. Toronto'da yaşarken erişimin Viscount kızılötesi foblarla kontrol edildiği bir binada oturuyordum. TV uzaktan kumandasından daha güvenli değildi; ne rolling code vardı ne de şifreleme. Bir saldırgan yakına oturup IR alıcısıyla herkesin fob kodunu toplayarak tüm katlara erişebilirdi

    • Söylemeye gerek yok, taşındım
  • 2025-01-29: Hirsch, bu zayıf sistemlerin üreticinin varsayılan parolanın değiştirilmesi yönündeki tavsiyesine uyulmadığı için böyle olduğunu söylüyor

    • Ha, demek öyle. Sorun çocuklardaymış tabii
  • Hep merak etmişimdir: her şey Google'a nasıl düşüyor? Birisi bağlantıyı mı gönderiyor, yoksa ona işaret eden herkese açık bağlantılar mı var?

  • Çok fazla TV dizisi izledikten sonra teknolojiyle ilgisi olmayan eşim, gerçek sistemlerin hack'lenmesinin kolay olduğu sonucuna vardı: parolayı atla, parolayı yok say ya da parola olarak sadece 'password' kullan

    • Görünüşe göre neredeyse haklıymış
  • Hollywood filmlerinde başkahramanın hacker arkadaşına "Beni bu binaya sok. Çabuk." dediği, arkadaşın da "Bir saniye. Oldu." deyip klik! kapının açıldığı sahnelere gülüyoruz

  • Telefon olmadan 30 saniyede bir apartman binasına girmek:

    • Kahverengi bir kâğıt (yemek teslimatı) çantası taşıyıp interkomun yanında durun ve düğmelere basıyormuş gibi yapın. Biri içeri girerken ya da çıkarken peşine takılıp "Teşekkürler" deyin. 10 seferin 9'unda kapıyı tutarlar