Home Ça parle de Cyberattaques & Technologies Les défauts du haut-parleur de la salle de conférence STEM peuvent être exploités pour espionner les utilisateurs

Les défauts du haut-parleur de la salle de conférence STEM peuvent être exploités pour espionner les utilisateurs

0

[ad_1]

Les vulnérabilités identifiées dans le haut-parleur de la salle de conférence STEM Audio Table pourraient être exploitées par des pirates à diverses fins, notamment pour écouter les conversations, selon la société de recherche en cybersécurité GRIMM.

Le premier problème identifié est un débordement de tampon basé sur la pile dans la fonction responsable de la gestion des demandes des utilisateurs pour l’option de configuration « serveur local » de l’appareil.

La taille du tampon de pile est trop petite pour le paramètre et le contenu des données est copié de manière non sécurisée, ce qui pourrait permettre à un attaquant d’exécuter du code arbitraire sur le périphérique, avec les privilèges root.

Des problèmes similaires ont été identifiés dans les gestionnaires pour la récupération et la définition des options de configuration SIP (Session Initiation Protocol). Le modèle d’exploitation est le même pour les deux.

De plus, les chercheurs de GRIMM ont découvert un bogue d’injection de commande dans le mécanisme de mise à jour du micrologiciel de l’appareil, qui est géré par un script Python qui accepte les arguments fournis par l’utilisateur.

Étant donné qu’aucun nettoyage n’est effectué sur ces arguments avant que l’appel de la bibliothèque système ne soit invoqué pour démarrer l’interpréteur Python, un attaquant capable d’exploiter la vulnérabilité pourrait exécuter du code arbitraire en tant que root sur l’appareil.

Les chercheurs ont également découvert que l’appareil pouvait être contrôlé de l’extérieur, sans authentification.

« L’interface utilisateur graphique (GUI) basée sur le Web semblait être le seul mécanisme qui employait une forme quelconque d’application des informations d’identification. L’authentification ne devrait jamais être une opération côté client, comme cela semblait être l’intention avec la table audio STEM », notent les chercheurs.

GRIMM a également découvert que les opérations pouvaient être exécutées à distance même si le mot de passe de l’organisation n’est pas connu. Ainsi, on pourrait prendre le contrôle complet de l’appareil en utilisant l’interface non authentifiée.

Alors que le cryptage était parfois utilisé pour crypter la communication entre la table audio STEM et l’interface graphique Web utilisée pour …

Voir la source de cette publication

[ad_2]