Potencjalna podatność bezpieczeństwa w wielu rebrandowanych na rynku EU azjatyckich produktach Hankvision

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Jakiś czas temu trafiła do nas na „testy” bardzo ciekawa pod względem możliwości sprzętowych „budżetowa” obrotowa kamera z AI, a do tego z polskiej dystrybucji. Jak każdemu nowemu urządzeniu w naszym portfolio czy serwisie, również i temu postanowiliśmy poświęcić chwilę czasu. Szybka analiza urządzenia pozwoliła stwierdzić, że jest to prawdopodobnie urządzenie produkowane w Azji z oprogramowaniem dostarczanym pod marką Hankvision, a konkretniej opracowanym przez Shenzhen Hankvision Technology Co., Ltd. założoną w 2012 roku firmę która w ciągu 12 lat rozwoju stała się jednym z wiodących dostawców nowoczesnych rozwiązań wideo AI w dziedzinie inteligentnych zabezpieczeń.

Produkty oparte o rozwiązania sprzętowe i programowe od Hankvision obserwujemy na polskim rynku od wielu lat, a ich gama coraz bardziej się poszerza. Ostatnio dołączyła do nich wspomniana kamera KPT-01-Tuya-ZL oparta o bardzo popularny i obecny w wielu innych kamerach SoC firmy Fullhan FH8852V210, z obsługą H.264/H.265 i przetworników do 4MP@5fps (sama kamera jest wyposażona w 3MP), następcę równie popularnego SoC MStar335. Co ciekawe oprogramowanie w DeviceID przedstawia urządzenie jak V6202IR-SC3335 choć w rzeczywistości nie jest ono oparte sprzętowo o SC3335, a o znacznie bardziej zaawansowany FH8852V210 z dwurdzeniowym CPU o taktowaniu do 696MHz (master) / 464 MHz (slave) oraz wewnętrznym 64MB RAM DDR2, 3xI2C,3xSPI, 3xUART, 2xSDIO, USB2.0, 2xSADC i 12xPWM.

Jednym słowem, bardzo ciekawy i budżetowy model z wsparciem dla obsługi Tuya Smart – międzynarodowej chmury/platformy skupiającej się na rozwoju rozwiązań AI i IoT których w ofercie mamy coraz więcej. Ta grupa produktowa jest dla nas szczególnie interesująca z jeszcze jednego powodu – Internet Rzeczy IoT stanowi obecnie największe wyzwanie w zakresie cyber-bezpieczeństwa, dlatego tak dużą uwagę poświęcamy wszystkim nowym produktom z tej grupy. Grupy w której praktycznie w każdym nowym produkcie trafiającym na rynek znajdują się mniejsze lub większe podatności związane z bezpieczeństwem, co miejmy nadzieję w najbliższej przyszłości uporządkuje unijna Dyrektywy NIS 2, czyli „Dyrektywy Parlamentu Europejskiego i Rady (UE) 2022/2555 w sprawie œrodków na rzecz wysokiego wspólnego poziomu cyber-bezpieczeństwa na terytorium Unii Europejskiej, oraz zapewnienie bezpieczeństwa cybernetycznego i usprawnienie pracy obsługiwanych organizacji i podmiotów. Dyrektywa która wymusi na producentach oferujących swoje rozwiązania na terenie EU większą dbałość o cyber-bezpieczeństwo swoich produktów, kamer, urządzeń sieciowych, urządzeń IoT i wielu wielu innych.

Taką potencjalną podatność znaleźliśmy również w tej grupie produktów CCTV/IoT opartych jak się okazało o jedną wspólną i spójną dla wielu urządzeń platformę sprzętowo programową dostarczaną przez Hankvision, a ponieważ naszym celem jest wzrost świadomości i zapotrzebowania na bezpieczeństwo postanowiliśmy przeanalizować wszystkie potencjalne słabe strony tych rozwiązań i napisać jak zawsze dla was o tym w kilku zdaniach na naszym blogu. Pierwszym zastanawiającym (jak na produkty tak doświadczonej firmy) spostrzeżeniem było to, że łącząc się do tej grupy urządzeń z zewnątrz można wydobyć z kamer kilka interesujących z punktu widzenia potencjalnego atakującego informacji. Oczywiście pod warunkiem, że atakujący jest już wewnątrz tej samej sieci w której pracują urządzenia.

Odpytanie zasobów pod adresem http://camera:10081/OwnUserInfo.txt ujawniło dane zawierające domyślne loginy i hasła które można wykorzystać w panelu web’owym (na szczęście domyślenie wyłączonym w testowanej przez nas wersji firmware), aczkolwiek wciąż dających się wykorzystać w zakresie exploitacji pracującego w kamerach systemowego procesu watchall, który nasłuchuje na porcie tcp/20203 i tcp/10081 o czym dalej. Domyślna nazwa użytkownika to admin, a hasło … na cóż … też admin. Tu ważna uwaga, bo nawet jeśli zostanie zmienione istnieje drugie niewidoczne zakodowane na stałe konto, które również daje dostęp do interfejsu administratora.

Inna ścieżka http://cameraip:10081/SysInfo … zwróciła dane dot. urządzenia. Jednak ma się to nijak do znacznie bardziej problematycznego i groźnego w skutkach faktu, dotyczącego tego, że dane logowania do sieci WiFi (w przypadku połączenia bezprzewodowego kamery) są zapisane w pliku który można łatwo pobrać z urządzenia http://cameraip:10081/WifiInfo bez autoryzacji i są zapisane plain’textem w formie jawnej !

W innej ścieżce można odczytać PID, UUID i AUTHKEY do usługi Tuya Smart, i tym sposobem prawdopodobnie uzyskać dostęp do sterowania wszystkimi urządzeniami IoT sparowanymi z danym kontem Tuya, a to już może stanowić realne zagrożenie bezpieczeństwa użytkownika produktu. Tutaj też zaczynają się dalsze potencjalne zagrożenia o których należy mieć świadomość aby prawidłowo skonfigurować sieć i zablokować połączenia na konkretne porty.

Wspomniany wcześniej proces wykonywalny watchall pracujących w kamerach tej serii (istniejący co najmniej w kilku różnych wersjach) jest odpowiedzialny za uruchomienie wszystkich głównych plików binarnych kamery.
Ponadto otwiera port tcp/20203 stanowiący potencjalny wektor ataku dla backdoora, który umożliwia uzyskanie informacji z kamery, przywrócenie konfiguracji fabrycznej, ponowne uruchomienie kamery lub aktualizację oprogramowania układowego.
Wszystkie te operacje wymagają zalogowania się do urządzenia przy użyciu zakodowanych na stałe poświadczeń do których również bardzo łatwo można uzyskać dostęp odpytując odpowiednią ścieżkę… przy użyciu tego samego portu służącego do „konserwacji” urządzenia pozwala to bardzo łatwo uzyskać powłokę root’a przy użyciu bibliotek obecnych w samym pliku binarnym, a w przypadku jednej z wersji z wykorzystaniem uClibc. Inną alternatywną metodą „zbadania” wnętrza kamery pozostaje oczywiście otwarcie urządzenia, i przylutowanie się do odpowiednich pinów RS232 na płycie SoC, w tym wypadku jednak nie było to konieczne…
Wewnątrz klasycznie … linux, i zakodowane na stałe konto z jednym spójnym dla szerokiej gamy urządzeń hasłem root’a, zapewne (dedukując na podstawie samego hasła) pozostawionym tam na bliżej nie określone potrzeby producenta (o wewnętrznym haśle root’a na dzień naszego zgłoszenie product manager ze strony dystrybutora nie miał wiedzy). Hasła, ani jego pełnej zahashowanej formy z oczywistych powodów tu nie podajemy, a jedynie PoC na jego istnienie. W przypadku kont root’a warto dla bezpieczeństwa po instalacji urządzeń zmienić je na własne, jednak z praktyki nie wszyscy producencji je udostępniają użytkownikowi końcowemu. Co innego w przypadku wysokowyspecjalizowanych produktów do bardziej zaawansaowanych aplikacji związanych z szerokopojętym bezpieczeństwem.

Powyższe nie jest dla niczym nowym ani zaskakującym ponieważ w dzisiejszych czasach bezpieczeństwo korzystania z IoT zależy w głównej mierze od bezpieczeństwa sieci w której pracują same urządzenia, a nie od urządzeń w których, aż roi się od potencjalnych możliwych do wykorzystania przy odrobinie wiedzy backdoor’ów, lub furtek pozostawionych przez producentów na potrzeby późniejszych integracji ich produktów. Wielokrotnie o tym pisaliśmy jak choćby w przypadku równie popularnych urządzeń opartych o SoC HiSilicon Hi3520D i jego klony.

Warto mieć o tym świadomość gdy zaczyna się przygody z Internetem Rzeczy  🙂 Product manager dystrybutora w Polsce został przez nas szczegółowo poinformowany o naszych spostrzeżeniach, a wspomniane podatności zapewne zostaną załatane w kolejnych wersjach firmware’u pobieranego automatycznie przez urządzenia. Jeśli w swoich instalacjach i sieciach korzystacie za IoT zawsze warto rozważyć czy urządzenia nie powinny dla bezpieczeństwa pracować w odizolowanej sieci prywatnej bez bezpośredniego dostępu do Internetu z odpowiednią konfiguracją ACL dla jakichkolwiek portów otwartych na zewnątrz – tutaj szczególna uwaga na UPnP (ang. Universal Plug-and-Play).

Takich przykładów do głębszej analizy w oparciu o wiele innych układów SoC jest jednak znacznie więcej, a przynajmniej tyle ile jest samych układów SoC, spośród których z tych najbardziej popularnych można wymienić chociażby… oczywiście kluczem do bezpieczeństwa jest pracujące w nich oprogramowanie, a tutaj w przypadku produktów z Azji bywa bardzo ciekawie…

Ambarella S2L
Ambarella S3L
Anyka AK3916Ev301
Anyka AK3918Ev200
Fullhan FH8632
Fullhan FH8852v100
Fullhan FH8852v200
Fullhan FH8852v210
Fullhan FH8856v100
Fullhan FH8856v200
Fullhan FH8856v210
Fullhan FH8858v200
Fullhan FH8858v210
Goke GK7102S
Goke GK7202v300
Goke GK7205v200
Goke GK7205v300
Goke GK7605v100
GrainMedia GM8135
GrainMedia GM8136
HiSilicon Hi3516Av100
HiSilicon Hi3516Av200
HiSilicon Hi3516Av300
HiSilicon Hi3516Cv100
HiSilicon Hi3516Cv200
HiSilicon Hi3516Cv300
HiSilicon Hi3516Cv500
HiSilicon Hi3516Dv100
HiSilicon Hi3516Dv200
HiSilicon Hi3516Dv300
HiSilicon Hi3516Ev100
HiSilicon Hi3516Ev200
HiSilicon Hi3516Ev300
HiSilicon Hi3518Cv100
HiSilicon Hi3518Ev100
HiSilicon Hi3518Ev200
HiSilicon Hi3518Ev300
HiSilicon Hi3519v101
Ingenic T10
Ingenic T20
Ingenic T21
Ingenic T31
MStar MSC313E
MStar MSC316D
Novatek NT98562
Novatek NT98566
SigmaStar SSC325
SigmaStar SSC335
SigmaStar SSC337
SigmaStar SSC337DE
Xiongmai XM510
Xiongmai XM530
Xiongmai XM550

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Inteligentny dom, IoT, Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , , , | Możliwość komentowania Potencjalna podatność bezpieczeństwa w wielu rebrandowanych na rynku EU azjatyckich produktach Hankvision została wyłączona

CVE-2023-28808 i krytyczna luka w zabezpieczeniach produktów Hikvision

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Firma Hikvision wydała aktualizację eliminującą krytyczną lukę w zabezpieczeniach (CVE-2023-28808) w niektórych produktach Hikvision Hybrid SAN/Cluster Storage używanych przez organizacje do przechowywania danych bezpieczeństwa wideo. Wykorzystanie luki może umożliwić osobie atakującej uzyskanie dostępu na poziomie administratora celem wysyłania spreparowanych wiadomości do urządzeń, których dotyczy luka, i uzyskanie dostępu do przechowywanych nagrań i danych. Luka dotyczy następujących wersji produktów:

Model Podatne wersje
DS-A71024/48/72R wersje poniżej V2.3.8-8 (z uwzględnieniem V2.3.8-8)
DS-A80624S
DS-A81016S
DS-A72024/72R
DS-A80316S
DS-A82024D
DS-A71024/48R-CVS wersje poniżej V1.1.4 (z uwzględnieniem V1.1.4)

Użytkownikom i administratorom tych wersji produktów, których dotyczy problem, zaleca się natychmiastowe uaktualnienie do najnowszych wersji.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Możliwość komentowania CVE-2023-28808 i krytyczna luka w zabezpieczeniach produktów Hikvision została wyłączona

Bezpieczeństwo technologii FHSS i TDMA zaimplementowanych w bezprzewodowych systemach zabezpieczeń na przykładzie PowerG

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (4 votes cast)

Kilka dni temu dzięki uprzejmości zaprzyjaźnionej firmy/dystrybutora ze Szczecina trafiły do naszego firmowego „laboratorium” na „testy” najnowsze urządzenia i komponenty bezprzewodowego systemu zabezpieczeń marki Visonic wykorzystującego do komunikacji w bezprzewodowych sieciach czujników (WSN) obecną już bardzo długo na runku, i doskonale przetestowaną w wielu instalacjach technologię komunikacji nazwaną PowerG. Technologię która w urządzeniach marki Visonic przecierała szlaki swoim poprzednikom próbującym nadążyć. Zapewne nie raz o niej słyszeliście, lub mieliście okazję z nią pracować.

Standard komunikacji PowerG został wprowadzony wiele lat temu, i jest obecny w rozwiązaniach zaprojektowanych przez izraelską firmę Visonic, będącą od 2011 roku własnością Tyco International połączonego obecnie z portfolio Johnson Controls, gdzie znajdziecie wiele innych nowoczesnych rozwiązań również wykorzystujących PowerG czy z wsparciem dla WiFi 6. W trakcie pracy zawodowej mieliśmy z tą technologią styczność wiele razy również w produktach innych marek takich jak np. DSC które wiele lat temu po tym jak stało się częścią Tyco International również zaimplementowało PowerG w swojej serii central PowerSeries Neo, ale ponieważ w natłoku codziennej pracy nigdy nie było czasu przyjrzeć się jej bliżej dotychczas bazowaliśmy na ogólnej wiedzy i dość ogólnych i ograniczonych informacjach jakie dostarczał w prospektach producent który wdrożył ją w swoich rozwiązaniach jako pierwszy. Dziś gdy komunikacja bezprzewodowa stała się częścią naszego codziennego życia, a użytkownicy zyskali pełne zaufanie do wydajności i bezpieczeństwa sieci bezprzewodowych oraz w pełni polegają na wielu urządzeniach bezprzewodowych stosowanych powszechnie również w systemach bezpieczeństwa uznaliśmy, że czas ponownie, ale tym razem bardziej dogłębnie się jej przyjrzeć i zrewidować zarówno słabe jak i mocne strony. Skąd taka decyzja ? Choćby dlatego, że od jej wdrożenia minęło już ponad 10 lat i stąd, że żyjemy obecnie w bardzo technologicznie zaawansowanych czasach w których zwiększył się dostęp do wielu „narzędzi” pozwalających nam obiektywnie i rzetelnie ocenić poziom używanych przez nas od lat zabezpieczeń. Są to też czasy cyberataków i dostępu do informacji o których kiedyś wiele osób po prostu nie miało pojęcia, co z kolei mocno podnosi poprzeczkę dostawcom systemów zabezpieczeń, ponieważ ułomność wielu dotychczas używanych i często zastrzeżonych technologii staje się domeną publiczną. Czym cechuje się wspomniane PowerG, czym wyróżnia się na tle innych znacznie prostszych rozwiązań ? Na początek wymieńmy jako główne atuty jakimi są : Time Division Multiple Access (TDMA), Frequency Hopping Spread Spectrum (FHSS), Adaptive Transmission Power (ATP), Multi-Channel, oraz 128 bitowe szyfrowanie AES.

Jedną z najważniejszych technik komunikacyjnych wykorzystywanych w systemach zabezpieczeń korzystających z technologii PowerG jest Frequency Hopping Spread Spectrum (FHSS). FHSS to zaimplementowana po raz pierwszy w rozwiązaniach wojskowych, a kolejno cywilnych technika transmisji danych z przełączaniem fali nośnej między różnymi kanałami w dostępnym paśmie, stworzona na potrzeby komunikacji w bardzo niekorzystnych warunkach. Polega ona na podzieleniu pasma na wiele kanałów, nawiązaniu połączenia bezprzewodowego po uzyskaniu synchronizacji czasu odbiornika i nadajnika które uzgadniają jedną z praktycznie nieskończonych sekwencji przeskoków częstotliwości. Sekwencje te poza tym, że są szyfrowane, są również zależne od czasu. Zgodnie z aktualnym czasem i zdefiniowanymi dla danego protokołu komunikacyjnego obliczeniami zarówno odbiornik, jak i nadajnik przeskakują do następnego kanału w sekwencji w tym samym czasie. Takie rozwiązanie pozwala nawiązać łączność praktycznie w większości trudnych warunków, w tym w „bojowych” gdzie mogły by się pojawiać dodatkowe interferencje czy próby zakłócania komunikacji np. przy wykorzystaniu jammer’ów – czyli urządzeń zagłuszających.

Poza Frequency Hopping Spread Spectrum (FHSS) w PowerG wykorzystano również Time Division Multiple Access (TDMA)  która umożliwia przyznawanie dostępu do kanału wielu użytkownikom/urządzeniom. W technologii TDMA dynamicznie przydzielany kanał transmisji jest dostępny wyłącznie w odpowiednim, przydzielonym oknie czasowym, co pozwala bezkolizyjnie korzystać z danego kanału, oraz pozwala na oszczędzanie energii przez urządzenie, które znając czas kolejnej transmisji poza zmniejszeniem nadmiarowości transmisji poszczególnych sygnałów, może mądrzej i efektywniej energetycznie gospodarować poborem prądu. Jest to możliwe dzięki temu, że w PowerG w trybie sleep synchronizacja następuje co +/- 30 µsec, a zużycie energii wynosi wówczas mniej niż 2 µA. Połączenie technik FHSS i TDMA w PowerG korzystającym z 128-bitowego szyfrowania danych w standardzie Advanced Encryption Standard (AES) którym jest symetryczny szyfr blokowy bazujący na permutacji macierzowej (zamiana kolumn i wierszy) zaimplementowanym w urządzeniach bezprzewodowych systemów zabezpieczeń to bardzo mocny atut pozwalający na pracę tych urządzeń w bardzo trudnych warunkach i zachowaniu wysokiego współczynnika bezpieczeństwa komunikacji urządzeń.

Ponieważ po latach bogatsi o wiele doświadczeń z urządzeniami korzystającymi z FHSS i TDMA postanowiliśmy ponownie przyjrzeć się tej technologii pierwszym zadaniem pytaniem było : Czy taką szyfrowaną i zaawansowaną komunikację z „wojskowym” rodowodem przyjętą do „cywila” da się łatwo złamać, zakłócić lub zagłuszyć przy użyciu mniej lub bardziej zaawansowanych rozwiązań ? Jak wiadomo odpowiedź na takie pytania w większości przypadków brzmi ” To zależy … „, ale finalna odpowiedź w przypadku bardzo zaawansowanych narzędzi brzmi zawsze Tak! Oczywiście że się da! Bo nie ma rzeczy niemożliwych. Są tylko nieodpowiednie, lub niedostatecznie dobrze dobrane narzędzia. Należy tu jednak zaznaczyć, że o takie testy można się pokusić wyłącznie przy sporym nakładzie środków i wiedzy, i przy założeniu, że do prowadzenia takich mniej lub bardziej inwazyjnych „testów” używa się bezpiecznego dla otoczenia elektromagnetycznie ekranowanego środowiska, do którego można mieć dostęp wyłącznie dzięki posiadaniu odpowiednich materiałów ekranujących w formie siatek ekranujących, lub odpowiednio dostosowanych pomieszczeń których ściany pokryto farbami ekranującymi, w przeciwnym wypadku ciężko będzie spełnić szereg wymagań prawnych i tych dotyczący bezpieczeństwa innych systemów telekomunikacyjnych pracujących w okolicy, nie wolno bowiem bez stosownych zezwoleń nadawać (np. w celu zajęcia wolnych slotów, czy zajęcia szczelin czasowych), a tym bardziej zagłuszać sygnałów w pasmach które wymagają stosowanych zezwoleń czy koncesji, podobnie jak nie wolno przełamywać szyfrowania, i istniejących zabezpieczeń. Oczywiście takie zakazy nie będą robiły wrażenia na potencjalnym włamywaczu, lub hakerze który do danego systemu będzie się chciał dostać. Reasumując – złamanie zabezpieczeń takiej komunikacji jest możliwe (podobnie jak możliwym jest złamanie praktycznie wszystkich innych zabezpieczeń czy protokołów komunikacyjnych – zależy to wyłącznie od czasu i nakładu dostępnych technologicznych środków którymi można się posłużyć), oczywiście w analizowanym przypadku PowerG dzięki zaimplementowanym rozwiązaniom nie będzie to należało do prostych i tanich działań jak w przypadku innych znacznie mniej zaawansowanych bezprzewodowych systemów zabezpieczeń z którymi mieliśmy do czynienia w trakcie wieloletniej pracy zawodowej, niejednokrotnie jak pokazuje życie przełamywanych przez włamywaczy amatorów za pomocą prostych, tanich i ogólnodostępnych urządzeń. Obiektywnie oceniając w PowerG ktoś włożył naprawdę bardzo dużo pracy w to aby system był bezpieczny, i użył przy tym bardzo technologicznie zaawansowanych rozwiązań jak TDMA które w powodzeniem do dziś są podstawą wielu systemów telekomunikacyjnych zarówno wojskowych jak i tych do zastosowań cywilnych jak GSM, UMTS (kanały TDD), D-AMPS, PDC, Wimax, Mikrotik, DECT, Bluetooth, T-DMB, MediaFLO oraz cyfrowe standardy łączności takie jak TETRA, DMR, MOTOTRBO, wykorzystywane w wielu krytycznych aplikacjach.

Jak już jesteśmy przy krytycznych aplikacjach, a do takich w naszej ocenie należą systemy zabezpieczeń chroniące niejednokrotnie mienie i życie, wskażmy co jest jednak słabym ogniwem tych technologii i o czym należy wiedzieć. Zacznijmy od podstaw dotyczących Time Division Multiple Access (TDMA) czyli techniki w której dynamicznie przydzielany kanał transmisji jest dostępny wyłącznie w odpowiednim, przydzielonym oknie czasowym, co ma być gwarancją bezkolizyjnego korzystania z danego kanału i podstawą stabilnej komunikacji. Zastanówmy się, co by było gdyby wiele osób chciało powiedzieć coś jednej osobie równocześnie, w tym samym czasie i momencie ? Czy taka niezsynchronizowana komunikacja utrudniłaby zrozumienie przekazu przez odbiorcę ? Oczywiście że tak, taka wiadomość dla odbiorcy była by prawdopodobnie całkowicie lub częściowo nieczytelna, u musiała by być kilkukrotnie powtórzona aby była zrozumiał, dlatego korzystanie z TDMA i synchronizacji pozwala na wprowadzenie porządku w transmisji, porządku który jest z góry ustalony, i gdy nasz odbiorca słucha (w tym przypadku jest to np. testowany przez nas system alarmowy) tylko jeden zsynchronizowany nadawca (czujnik lub detektor) nadaje, a pozostali nadawcy milczą. Dzięki temu transmisja dociera w pełni zrozumiała, a zużyte zasoby energetyczne są niewielkie co znacząco wpływa na wydłużenie żywotności ogniwa zasilającego detektor.

Co stanie się jednak gdy ktoś o nie do końca dobrych zamiarach postanowi taką komunikację z TDMA zagłuszyć wykorzystując do tego celu prymitywne urządzenia potocznie zwane jammer’ami ? Skuteczność takiego „wrogiego” działania zależy to w głównej mierze od tzw. regionu o stabilnej przepustowości który określa się w schematach opartych na zagłuszaniu transmisji wykorzystujących TDMA co szczegółowo jest opisane w wielu opracowaniach dotyczących konstrukcji systemów opartych na QoS w celu zwiększenia bezpieczeństwa w sieciach bezprzewodowych opartych na TDMA. Nie mniej w analizowanym przypadku dla dużego uproszczenia zakładamy oczywiście, że jest to dalej klasyczny system szczelinowy z jednym węzłem i podział czasu z wielokrotnym dostępem do współdzielenia widma, w którym jest tylko jeden „legalny” węzeł źródłowy który może nadawać w danym przedziale czasowym, a wspomniany zagłuszacz (jammer) jest bardzo prostym urządzeniem, które za taki węzeł nie potrafi się podszyć, ani zająć szczelin czasowych i utrudnia jedynie komunikację poprzez mocno „losowe” interferencje zostawiając szczeliny czasowe wolne. Jest tu też oczywiście jeden bardzo ważny czynnik, o którym należy wspomnieć, a mianowicie przeprowadzany atak zagłuszający ma miejsce wewnątrz komory izolacyjnej RF, aby uniknąć zakłóceń transmisji innych użytkowników, więc poziom sygnałów w tle jest znacznie niższy niż w typowej standardowej aplikacji i środowisku w którym takie systemy mogą pracować, a testowe moce nadawania sygnału zagłuszającego dużo niższe, a odległości mniejsze niż w typowym scenariuszu, odbiegającym od warunków „laboratoryjnych”.

Przyjrzyjmy się częstotliwościom na których pracuje PowerG, a są to dla Europy i reszta świata: 433–434 MHz, 868–869 MHz, dla Stanów Zjednoczonych: 912–919 MHz (620 mW). Są to więc pasma w których potrafią pracować niektóre proste urządzenia „blokujące” i zakłócające komunikację. Na korzyść dla PowerG jest tu dość duża moc transmisji jak na urządzenia bateryjne, bowiem do  skutecznego zagłuszenia komunikacji będzie wymagane użycie urządzeń dość sporej mocy, pracujących dość blisko, lub mocno ukierunkowanych i wymagających raczej sporego zasilania co znacząco ogranicza ilość niewielkich „mobilnych” rozwiązań, który nie zostały by łatwo „zauważone” przez inne pracujące w pobliżu systemy czy osoby. Tego typu atak w przypadku transmisji zagłuszających o dużych mocach da się „zauważyć” i poinformować o nim, oczywiście o ile ktoś taką sytuację przewidział. Problematyczne będzie jednak to, że w przypadku niepowodzenia bezprzewodowej komunikacji będzie ona ponawiana w kolejnych szczelinach czasowych aż do skutku, i będzie to dotyczyło wszystkich węzłów pośredniczących w komunikacji, co w przypadku większości prostych systemów doprowadzi do szybszego zużycia ogniwa zasilającego bezprzewodowych nadajników/przekaźników, o ile nie wejdą one na dłuższy czas w stan głębszego uśpienia (dotyczy to również miejsc gdzie pracuje bardzo duża ilość urządzeń korzystających z wspomnianych szczelin czasowych). Każda sieć WSN składa się bowiem ze zbioru węzłów połączonych łączami bezprzewodowymi. Węzły mogą komunikować się bezpośrednio lub przez wiele przeskoków, w trakcie których pakiety są przesyłane z szybkością n-bodów w wspomnianych szczelinach. Jak można się domyślać standard IEEE 802.15.4 w którym prawdopodobnie odbywa się wspomniana komunikacja opiera się na warstwie fizycznej oparte na technikach direct-sequence spread spectrum (DSSS) z których jedna pracuje w pasmach 868/915 MHz z szybkością transmisji 20 i 40 kbit/s a druga w przypadku niektórych urządzeń może pracować w paśmie 2450 MHz z szybkością 250 kbit/s. Niestety nie czyni go to w pełni odpornym na ataki zagłuszające, głównie ze względu na ograniczoną obsługiwaną szybkość chipów i ograniczoną moc transmisji węzłów przesyłających informacje, węzłów które bardzo często są bateryjne. Główny wadą użytej warstwy fizycznej jest to, że urządzenia nie są w stanie zneutralizować ataku zagłuszającego z uwagi na ograniczoną przepisami moc, i możliwości źródła zasilania. Co innego w przypadku węzłów zasilanych z sieci i posiadających znacznie większą moc nadawczą.

Wiedzę nt. jak dokładnie jest zrealizowany mechanizm komunikacji w przypadku PowerG z oczywistych powodów, tego że jest to zamknięty autorski opracowany wiele lat temu w Izraelu wysoce zaawansowany standard komunikacji pozostawimy dla siebie i innych specjalistów oraz badaczy bezpieczeństwa pasjonujących się w ramach pracy zawodowej takimi zagadnieniami jak my, czy współpracujące z nami firmy, bo końcu to od nas i naszej wiedzy zależy bezpieczeństwo dostarczanych rozwiązań. Należy tu wspomnieć, że PowerG został dobrze przemyślany i rozwiązany, a z pomocą przychodzi mu również Multi-Channel i wykorzystanie do komunikacji zarówno pasma 433-434 MHz jak i 868-869 MHz (912–919 MHz dla USA) w połączeniu z jedną z najważniejszych technik komunikacyjnych wykorzystywanych w PowerG jaką jest Frequency Hopping Spread Spectrum (FHSS). Dzięki zastosowaniu FHSS i praktycznie nieskończonych sekwencjach przeskoków częstotliwości istnieje bardzo duże prawdopodobieństwo, że informacja pomimo jakichkolwiek prostych prób zakłócania komunikacji jednak w końcu (choć często z opóźnieniem) dotrze do odbiorcy. Na tym spostrzeżeniu zakończymy dalsze analizy 🙂

Podsumowując ze wszystkich zastosowanych w PowerG technik najsłabszą wydaje się Time Division Multiple Access (TDMA) która jest podatna na wyspecjalizowane i selektywne ataki zagłuszające. W transmisji TDMA szczeliny są zwykle przydzielane kanałom źródłowym, a każda szczelina jest wykorzystywana przez pojedyncze kanały do wysyłania danych oraz pewnej liczby „super ramek” których funkcje mogą być różne. W związku z tym osoba o odpowiedniej wiedzy i narzędziach może uniemożliwić komunikację węzła (np. centrali alarmowej) lub innego urządzenia pełniącego funkcję punktu dostępowego w bezprzewodowych sieciach czujników (WSN) po prostu blokując jego gniazdo (wolne sloty). Taki atak będzie wysoce skuteczny, energooszczędny i niezwykle trudny do wykrycia, czego na pewno nie można powiedzieć o rozważanych atakach z wykorzystaniem łatwo zauważalnych jammerów dużej mocy. Podsumowując nie ma zabezpieczeń których nie można złamać, są tylko zabezpieczenia które od atakującego będą wymagały wysoko wyspecjalizowanej wiedzy i specjalistycznych narzędzi, ale czy ktoś z takimi zaawansowanymi narzędziami i wiedzą skusi się na bardzo zaawansowany atak polegający na blokowaniu slotów i szczelin czasowych na prosty system zabezpieczeń z PowerG opierającym się na tak popularnym TDMA ? Logika i praktyka nakazuje myśleć, że raczej nie 🙂 Jak mawia jeden z naszych najbardziej wymagających i świadomy zagrożeń klientów „To nie Pentagon ;)”.

VN:F [1.9.22_1171]
Rating: 4.0/5 (4 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Telekomunikacja | Otagowany , , , , , , | Możliwość komentowania Bezpieczeństwo technologii FHSS i TDMA zaimplementowanych w bezprzewodowych systemach zabezpieczeń na przykładzie PowerG została wyłączona

Testy nowego routera IQ WiFi 6 Mesh z Qualcomm Networking Pro 400 onboard

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W styczniu do naszej oferty urządzeń  z certyfikatem Wi-Fi Alliance dołączyło nowe rozwiązanie firmy Johnson Controls – router IQ WiFi 6 – model IQWF6, wykorzystujący Qualcomm Networking Pro 400 który obsługuje IEEE 802.11 b/g/n/ax w paśmie 2,4 GHz oraz IEEE 802.11 a/n/ac/ax w paśmie 5 GHz – AX1800. Jest to specjalnie zaprojektowane rozwiązanie routera z obsługa mesh dedykowane dla domów i firm z dodatkowymi urządzeniami zabezpieczającymi i automatyzującymi IoT marki Qolsys IQ. Integracja z urządzeniami zabezpieczeń i automatyki opartej o IoT opiera się o wbudowane oprogramowanie do zarządzania z użyciem chmury serwisu alarm.com, zapewniającego zdalną kontrolę parametrów pracy urządzeń i ich zdalną zmianę / konfigurację co znacząco przekłada się na obniżenie kosztów obsługi technicznej i umożliwia zdalny serwis systemu. Router IQ WiFi 6 poza pracą jako bezprzewodowy punkt dostępu WiFi dla urządzeń mobilnych służy również jako punkt dostępowy dla bezprzewodowych urządzeń kompatybilnych z systemem Qolsys, takich jak kamery, dzwonki wideo, klawiatury dotykowe systemu bezpieczeństwa Qolsys IQ Panel, czy czujniki detektory kompatybilne z chmurą alarm.com. Podział sieci jest realizowany na zasadzie 3 unikalnych identyfikatorów sieci/SSID, jednego dla urządzeń osobistych lub biznesowych użytkownika końcowego, drugiego dla urządzeń gości oraz trzeciego dedykowanego jako sieć bezpieczeństwa dla urządzeń takich jak kamery, dzwonki do drzwi i sterowniki bram garażowych.

Bezpieczeństwo połączeń i dodatkowe możliwości rozbudowy sieci bezprzewodowej

Bezpieczeństwo sieci bezprzewodowej zapewnia szyfrowanie WPA2 i WPA3. System dzięki obsłudze mesh ma rozszerzalny system zwiększania zasięgu – który wg. specyfikacji producenta jest skalowany do maksymalnie 8 węzłów (1 sterownik i 7 agentów). Sieci te mogą być zarządzane i konserwowane przez użytkowników końcowych i dostawców usług za pośrednictwem 7-calowego ekranu dotykowego panelu, aplikacji mobilnych na systemy iOS i Android oraz strony internetowej alarm.com i portalu dla partnerów. Urządzenie posiada również fizyczny przycisk WPS umieszczony z tyłu urządzenia.

Co jest sercem urządzenia ?

Qualcomm Networking Pro 400 z którego korzysta urządzenie to ekonomiczne 4-strumieniowa sieć Wi-Fi 6 (802.11ax) – platforma sieciowa idealna dla gęsto przeciążonej infrastruktury gdzie jej zadaniem jest sprostać rosnącym wymaganiom coraz bardziej zatłoczonych i gęstych środowiskach Wi-Fi. Sercem jest prawdopodobnie (nie mieliśmy możliwości otworzenia dostarczonego na testy egzemplarza) IPQ6010/IPQ6028 czyli 4x ARM Cortex A53 z taktowaniem rdzeni do 1 GHz. Funkcjonalność WiFi w tej platformie to przede wszystkim 1024 QAM, Advanced QoS, MU-MIMO,OFDMA, Uplink scheduling, TxBF, Qualcomm® Wi-Fi SON.

Urządzenie które mieliśmy okazję testować wyposażono w dwa porty Gigabit Ethernet 1x LAN / 1x WAN. Tutaj warto zauważyć, że w przypadku urządzeń w standardzie AX1800 dużo lepszym rozwiązaniem było by wyposażenie urządzenia w porty co najmniej 2.5G tak aby umożliwiło to pełne wykorzystanie możliwości sprzętowych Qualcomm Networking Pro 400 który wg. specyfikacji producenta w szczycie osiąga 1.7 Gbps czyli ~212.5 MB/s, a więc prawie dwukrotnie więcej niż zastosowany w nim gigabitowy port LAN/WAN. Dlaczego producent zastosował porty GE ? Ciężko powiedzieć, być może z powodów dot. utrzymania stabilności pracy, niskiej temperatury i dłuższej żywotności portów, i samego urządzenia. Być może jest to wersja rozwojowa ? Czas pokaże.

Postanowiliśmy przetestować faktyczne możliwości urządzenie, aby sprawdzić jego możliwości w typowym biurowym środowisku pracy w którym pracuje też wiele innych urządzeń kompatybilnych z WiFi 6, i osiągnęliśmy to czego się spodziewaliśmy. Testy prędkości prowadziliśmy w rzeczywistym „zaszumionym” elektromagnetycznie środowisku w konfiguracji urządzenia jako typowy router z zapiętym na WAN łączem osiągającym 900/300 Mbps, w jego bezpośredniej bliskości gdzie osiągaliśmy prędkości >700 Mbps na granicy prędkości testowego łącza, oraz z odległości ok. 7m i większej przy zachowaniu optycznej widzialności z urządzeniem, gdzie osiągaliśmy już trochę niższe prędkości, ale nie mniejsze niż <400 Mbps. Równie wysokie prędkości osiągaliśmy również w sąsiadujących pomieszczeniach bez optycznej widzialności z sygnału pochodzącego z tzw. „odbić” – jednak przy zachowaniu zasady, że sygnał w paśmie 5GHz docierał z odbić przez otwarte i nie przegrodzone zamkniętymi drzwiami przestrzenie. Pracę urządzenia oceniamy jako w zupełności przewyższającą (na chwilę obecną) większość typowych domowych aplikacji (przynajmniej w naszej subiektywnej ocenie), do których tak wysokie prędkości nie są potrzebne. Z uwagi na czas jakim dysponowaliśmy nie mieliśmy niestety możliwości sprawdzić wytrzymałości „obciążeniowej” urządzenia dużą ilością klientów, ale jeśli wierzyć specyfikacji Qualcomm Networking Pro 400 jest to nawet do 1000 klientów (oczywiście zapewne w warunkach testowych / laboratoryjnych).

Wnioski na zakończenie testów

Podsumowując wstępne i bardzo szybkie testy IQWF6 jest to na pewno bardzo przyzwoicie wykonane, ciekawe i przy tym budżetowe rozwiązanie wśród innych urządzeń oferujących zarówno WIFI6 jak i wsparcie dla rozwiązań IoT z zakresu Security & surveillance, w przypadku którego na dodatkową uwagę zasługuje kompatybilność z chmurą SaaS alarm.com. Oczywiście z pewnych powodów nie będzie to rozwiązanie dla wszystkich, nie mniej sam sprzęt jako punkt dostępowy ma potencjał, a możliwości przekraczają większość standardowych zastosowań dając spore perspektywy rozwoju.

Praca w środowiskach wrażliwych elektromagnetycznie

Ponieważ urządzenie jest urządzeniem radiowym o dość dużej mocy (choć absolutnie nie odbiegającym znacząco od możliwości współczesnych telefonów komórkowych i urządzeń mobilnych), a takich urządzeń w związku z rozwojem technologii bezprzewodowych obecnie jest mnogość na rynku, w trakcie oceny efektywnego zasięgu działania przyjrzeliśmy się również raportom FCC z oceny narażenia na promieniowanie o częstotliwości radiowej, i zweryfikowaliśmy je pomiarowo z rzeczywistymi które okazały się zbieżne. Maksymalny EIRP w  dBm określony w raportach dla tego urządzenia EIRP jako maks. średnia moc (dBm) + wzmocnienie anteny (dBi) wynosił dla 2412 ~ 2462 MHz w przybliżeniu max. 32.32 dBm (czyli 1706.082 mW), gęstość mocy* 0.21 mW/cm2 @ 26 cm czyli ~28.14 V/m), natomiast dla 5745 ~ 5825 MHz max. 36.69 dBM (czyli 4666.594 mW), a gęstość mocy 0.549 mW/cm2 @ 26 cm czyli ~45.49 V/m, co spełniało kryterium dla obecnych norm określonych w przepisach < 1mW/cm2 czyli ~61.40 V/m (do 2019 roku w PL obowiązywało 7 V/m, a w przypadku większości wrażliwych urządzeń medycznych zgodnie z IEC 60601-1-2 limit wynosił 3V/m) co należy również obiektywnie zaznaczyć znacząco przewyższa poziomy zdefiniowane np. w wytycznych EUROPAEM EMF Guideline 2016. Warto o tym pamiętać przy projektowaniu rozmieszczenia urządzeń w wrażliwych elektromagnetycznie środowiskach. Jeśli w tym zakresie potrzebowaliby Państwo naszego wsparcia lub dodatkowych konsultacji z zaprzyjaźnioną z nami wyspecjalizowaną firmą dostarczającą rzetelnej, i zarazem praktycznej wiedzy i technologii pozwalających nie tylko rozumieć i kontrolować własne środowisko elektromagnetyczne, ale także efektywnie minimalizować potencjalny niekorzystny wpływ pól elektromagnetycznych zapraszamy do kontaktu.

* Gęstość mocy (mW/cm2) = maks. EIRP (mW) / [ 4 × π × (obliczona odległość)2 ], obliczona odległość wynosi 26 cm.

 

 

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Informatyka, Inteligentny budynek, Inteligentny dom, Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej, Systemy transmisji danych GPRS i GSM, Systemy zabezpieczające, Telekomunikacja | Otagowany , , , , , , | Możliwość komentowania Testy nowego routera IQ WiFi 6 Mesh z Qualcomm Networking Pro 400 onboard została wyłączona

CVE-2022-30075 i potencjalna podatność routerów TP-Link AX50 z oprogramowaniem sprzętowym starszym niż czerwiec 2022

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W przypadku oprogramowania sprzętowego routera Archer AX50 (dwupasmowego, gigabitowego router’a Wi‑Fi 6 AX3000) firmy TP-Link w wersji 210730 i starszych import złośliwego pliku kopii zapasowej za pośrednictwem interfejsu WWW może prowadzić do zdalnego wykonania kodu z powodu nieprawidłowej walidacji. Ponieważ inne (w tym starsze) routery Tp-Link mogą używać zbliżonego format kopii zapasowych istnieje duże prawdopodobieństwo, że również mogą być podatne na ataki testowane z Tp-Link Archer AX50, w związku z tym zaleca się pilnowanie aby w urządzeniach zawsze była zainstalowana najnowsza wersja oprogramowania, a w przypadku urządzeń EOL (End of Life) z zakończonym wsparciem i pozbawionych aktualizacji zaplanowana polityka ich wymiany na nowe urządzenia objęte wsparciem producenta. Podatność została zgłoszona w marcu 2022, w maju opublikowano ją w biuletynach CVE, oraz wydano łatkę na oprogramowanie, miesiąc później w czerwcu w sieci pojawiły się na jej temat dane techniczne i PoC prezentujący możliwe wektory ataku na urządzenie. Obecnie w sieci są również dostępne pierwsze exploit’y na tą podatność.

Proof of concept (PoC) demonstrujący używanie exploit’a do uruchamiania demona telnet na routerze (źródło: github / aaronsvk)

 

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Informatyka, Telekomunikacja | Otagowany , , | Możliwość komentowania CVE-2022-30075 i potencjalna podatność routerów TP-Link AX50 z oprogramowaniem sprzętowym starszym niż czerwiec 2022 została wyłączona

CVE-2022-21970 i poważna podatność na podniesienie uprawnień w Microsoft Edge (opartym na chromium).

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Opublikowana na początku roku luka dot. CVE-2022-21970 wciąż straszy i jest wykorzystywana na wielu starszych nie zaktualizowanych maszynach z Microsoft Edge w wersji <=97.0.1072.55 i jego wersji opartej na chromium w wersji <= 97.0.4692.71 gdzie w dalszym ciągu pozwala atakującemu na wykonanie kodu javascript na każdym hoście bez pozwolenia, a także umożliwia dostęp do lokalnych plików systemowych i manipulację przy nich. Jeśli jeszcze nie zaktualizowaliście Edge’a zróbcie to jak najszybciej, bo jeśli użytkownik zdecyduje się uruchomić złośliwy plik bezpośrednio z przeglądarki Edge, może być bardzo nieciekawie… tym bardziej że w sieci pojawił się gotowy do użycia exploit.

Przykład screen’a z proof of concept z wykorzystaniem wspomnianego exploit’a na tą podatność poniżej.

 

Podatność została poprawiona i załatana w wersji > 97.0.1072.63

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Informatyka | Otagowany | Możliwość komentowania CVE-2022-21970 i poważna podatność na podniesienie uprawnień w Microsoft Edge (opartym na chromium). została wyłączona

Prywatność, a wiedza usługodawcy internetowego o tym jak rozpoznajemy domenę. Czyli resolver DNS trochę bardziej prywatnie dzięki Cloudflare i DNS przez TOR.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Pytacie nas często o to jak wygląda obecnie „prywatność w sieci” ? To kwestia która w dzisiejszych czasach, czasach w których stajemy się „produktem” dla wielu korporacji i dostawców usług, spędza sen z powiek osób które choć odrobinę zdają sobie sprawę z potencjalnego naruszenia ich prywatności w trakcie surfowania w sieci. Oczywistym dla niektórych (dla innych mniej świadomych w temacie trochę mniej…) jest to, że nasze zapytania DNS są przesyłane w sposób umożliwiający w pewnych sytuacjach ich obserwowanie przez dostawców usług z których korzystamy, zarówno przez dostawców oprogramowania urządzeń, jak i dostawców internetu, a także dostawców usług takich jak serwery DNS z których korzystamy każdego dnia. Oczywiście rozwiązaniem jest tutaj korzystanie z DNS over HTTPS na porcie 443, DNSCrypt przez port 443, lub eksperymentalnych usług DNS over TLS na porcie 853 które przesyłają nasze zapytania do serwera DNS szyfrowanym protokołem w teorii uniemożliwiających ich podejrzenie przez ISP czy administratorów sieci, w teorii oczywiście, bo taki ruch oczywiście w pewnych sytuacjach może zostać „rozszyty” a przesyłane zapytania podejrzane, zarówno przez dostawcę usług, jak również przez atakującego.

Dostawcy protokołów DNS-over-TLS:
Cloudflare IPv4 {cloudflare-dns.com (1.1.1.1:853), cloudflare-dns.com (1.0.0.1:853)}
Cloudflare IPv6 {cloudflare-dns.com ([2606:4700:4700::1111]:853), cloudflare-dns.com ([2606:4700:4700::1001]:853)}
Google IPv4 {dns.google (8.8.8.8:853), dns.google (8.8.4.4:853)}
Google IPv6 {dns.google ([2001:4860:4860::8888]:853), dns.google ([2001:4860:4860::8844]:853)}
Quad9 Secure IPv4 {dns.quad9.net (9.9.9.9:853)}
Quad9 Secure IPv6 {dns.quad9.net ([2620:fe::fe]:853))

Dostawcy protokołów DNS-over-HTTPS:
Cloudflare (https://cloudflare-dns.com/dns-query)
Google (https://dns.google/dns-query)
Quad9 Secure (https://dns.quad9.net/dns-query)

Dostawcy protokołów DNS-over-HTTPS (JSON):
Cloudflare (https://cloudflare-dns.com/dns-query)
Google (https://dns.google/resolve)
Quad9 Secure (https://dns.quad9.net/dns-query)

Oczywiście w przypadku dostawcy samej usługi DNS są one dla niego jawne i widoczne. Jest na to jednak pewne dość ciekawe rozwiązanie które już kilka lat temu zaoferowało Cloudflare, uruchamiając pierwszą usługę trochę bardziej zorientowaną na klienta, usługę resolvera 1.1.1.1 Cloudflare z obsługą DNS over TOR.

Chociaż Cloudflare informuje, że nie zapisuje adresów IP klientów i czyści wszystkie dzienniki w ciągu 24 godzin, oraz obiecuje, że nie będzie sprzedawać danych stronom trzecim 3rd, to osoby wyjątkowo dbające o prywatność mogą w ogóle nie chcieć ujawniać swojego adresu IP w trakcie przesyłania zapytań DNS. U innych dostawców takich jak np. Google (resolver DNS 8.8.8.8 i 8.8.4.4) dostawca resolver’a obiecuje prowadzić tymczasowy dziennik przez 24 do 48 godzin, który zawiera pełne dane oraz adres IP użytkownika. I stały dziennik, który zawiera dane osobowe. Nie ma żadnych szczegółów dotyczących sposobu wykorzystania tych danych lub komu są udostępniane. U innego alternatywnego dostawcy DNS Quad9 (resolver DNS 9.9.9.9) dostawca obiecuje, że nie przechowują żadnych dzienników, a jedynie anonimowe dane statystyczne dotyczące określonych nazw domen, które zawierają takie rzeczy, jak nazwa domeny, znacznik czasu, geolokalizacja, całkowita liczba trafień itp. Całkiem sporo danych, czyż nie ?

Czy można coś w tej kwestii zrobić, aby jeszcze bardziej zadbać o swoją prywatność i zmniejszyć przy okazji ilość targetowanych w nas reklam rozmaitych produktów powiązanych coraz ściślej z naszymi wynikami wyszukiwania w sieci ? Tu pojawia się właśnie wspomniane rozwiązanie oparte o DNS przez sieć TOR, dostępne pod onion’owym adresem dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad.onion i za pośrednictwem tor.cloudflare-dns.com. Korzystanie z resolvera rozpoznawania nazw DNS opartego o .onion zapewnia, że usługodawca internetowy tak łatwo nie dowie się, że to ty rozpoznajesz konkretną domenę, węzły wyjściowe nie mają szansy manipulować odpowiedziami DNS, a resolver rozpoznawania nazw DNS nie powiąże z nimi twojego prawdziwego adresu IP. Jak na swoim blogu informuje Cloudflare „.. unikalną korzyścią z używania resolwera opartego na Cloudflare .onion jest połączenie mocy Tor’a ze wszystkimi zachowującymi prywatność funkcjami resolvera 1.1.1.1, takimi jak minimalizacja zapytań, a także z zespołem inżynierów pracujących nad ulepszeniem go na każdym poziomie, w tym standardami takimi jak DNS-over-HTTPS i DNS-over-TLS. Jak powiedział dyrektor generalny Matthew Prince około dwa lata temu, anonimowość w Internecie jest powodem, który cenimy w Cloudflare.”

Brzmi ciekawie ? Jak zatem skorzystać z dostępnego rozwiązania ?

Jeśli nasz DNS posiada obsługę konfiguracji serwera proxy, który oczywiście może być skonfigurowany tak, aby używał Tor’a działającego na naszym serwerze (skonfigurowanego jako proxy SOCKS5) i używał ukrytej usługi DNS Cloudflare w sieci .onion, pojawia się pytanie „Dlaczego nie spróbować ?!”.


Wystarczy skonfigurować dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad.onion jako forwarder, a ponieważ wszystkie żądania usług ukrytych w sieci Tor są z natury szyfrowane end-to-end, można użyć z nim protokołu DNS-over-TCP. Taka konfiguracja znacząco zwiększy anonimowość w zakresie przesyłanych zapytań DNS. Taka konfiguracja ukrywa zapytanie przed usługodawcą internetowym, a także w znacznym stopniu ukrywa twoją tożsamość przed Cloudflare. Czy o to nam chodziło ? Dokładnie tak 😉 A tak na poważnie, jeśli naprawdę jesteś paranoikiem, ale nie za bardzo rozumiesz o czym tutaj piszemy, po prostu używaj przeglądarki Tor do przeglądania stron internetowych 🙂

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Informatyka | Otagowany , , , , | Możliwość komentowania Prywatność, a wiedza usługodawcy internetowego o tym jak rozpoznajemy domenę. Czyli resolver DNS trochę bardziej prywatnie dzięki Cloudflare i DNS przez TOR. została wyłączona

Bezpieczeństwo chińskich urządzeń NVR, DVR i kamer IP opartych o SoC HiSilicon Hi3520D i jego klony

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Do naszego serwisu często przysyłacie rozmaite urządzenia, zarówno do naprawy, jak i resetu konfiguracji w sprzęcie do którego straciliście z różnych powodów dostęp (infekcja malware, zapomniane hasło, błędy w oprogramowaniu), trafiają do niego coraz częściej mniej markowe urządzenia importowane z Chin, i sprzedawane na terenie EU (w tym urządzenia z polskiej dystrybucji) pod rozmaitymi mniej popularnymi markami, których dostawcy bardzo często znikają z rynku tuż po zakończeniu okresu gwarancji, przez co tracicie również wsparcie techniczne dla urządzeń, także w zakresie bardzo ważnych aktualizacji firmware. Lista marek jest bardzo długa… Aegpis, Clear, Clickcam, Oltec, Sunchan, Luxvision, Showtech, Powertech, Ecotronic, Partizan, Braskell, Camtronics, Overtechm, Neocam, HD iDVR, CyView, Vonnic, Sampo, KKMoon, Qvis, Vesta, ASEC, Viron (polska dystrybucja), Kenik (polska dystrybucja), Vtvision (polska dystrybucja), Winpossee, i wiele wiele innych marek dostępnych na azjatyckich serwisach zakupowych…

Jako entuzjaści bezpieczeństwa IT, przy serwisie tych urządzeń z braku dokumentacji i braku kontaktu z producentem bardzo często „przyglądamy się bliżej” tym urządzeniom, przy okazji mając możliwość ocenić jak są „bezpieczne”. W trakcie takich analiz zdarza się, że znajdujemy w tych urządzeniach dość poważne problemy luki typu 0-day, lub furtki i backdoory pozostawione przez twórców oprogramowania w tych urządzeniach, wiele z nich staje się później dowodem koncepcji (POC) na rozmaite metody przejęcia kontroli nad urządzeniem zgłaszane producentom urządzeń. Dotyczy to zarówno mniej markowych jak i znanych marek oferowanych przez rozmaite sieciówki oferujące sprzęt do systemów zabezpieczeń.

Nie tak dawno zaczęła do nas trafia seria urządzeń DVR/NVR zbudowanych na bazie HiSilicon Hi3520D H.264 Codec Processor lub klonów tego chipu (SOC). Na jego temat w sieci można znaleźć sporo informacji nt. istnienia luk prowadzących w efekcie do możliwości wykonania na nim nieautoryzowanego zdalnego kodu – wykonanie (RCE) zarówno przy użyciu interfejsu webowego, jak i pozostałych usług co umożliwia pełne przejęcie kontroli nad eksploatowanym urządzeniem. W wielu urządzeniach opartych o Hisilicon DVR / NVR z Hi3520D firmware cierpi z powodu luki zdalnego konta backdoor, czemu nie służy również fakt, że do wielu urządzeń istnieje kilka uniwersalnych haseł do konta root. Z tego powodu należy bardzo poważnie przemyśleć sposób udostępniania dostępu do nich w sieci, a już zdecydowanie nie wystawiać do nich publicznego i niekontrolowanego dostępu z internetu.

Hi3520d jest profesjonalnym SOC produkowanym od 2013 roku, przeznaczonym do wielokanałowych DVR, HD DVR i NVR HD. Jest to procesor A9 z zintegrowanym wsparciem do 8-kanałowego kodowania i dekodowania D1, lub 4-kanałowego kodowania i dekodowania 720p, z wyjściem HDMI+VGA 1080p@60 fps oraz 2-kanałami CVBS. Hi3520D integruje również silnik przetwarzania wideo, różne algorytmy kodujące / dekodujące i wielokrotne wyjścia HD. Ponadto HI3520D integruje różne interfejsy peryferyjne do spełnienia wymagań klientów w zakresie funkcjonalności, funkcji i jakości obrazu, z równoczesną redukcją kosztów produkcji. To sprawiło, że stał się on bardzo popularny i obecny w wielu rozmaitych urządzeniach, sprzedawanych na rynku pod najrozmaitszymi markami. Niestety tu na niskich kosztach kończy się jego większość zalet, a zaczyna poważne ryzyko związane z bezpieczeństwem jego używania.

Oto udokumentowane luki w zabezpieczeniach dotyczące Hi3520D o których można znaleźć informacje w sieci, i które również nam udało się zaobserwować w niektórych urządzeniach (w zależności od wersji oprogramowania):

słaby punkt ryzyko usługa  podatność możliwy wektor ataku

hasło telnet zakodowane na stałe (tylne drzwi)

wysokie

23/tcp

 (CVE-2020-24218)

każdy, kto ma dostęp do interfejsu telnet, może przejąć pełną kontrolę nad urządzeniem, nawet jeśli użytkownik ustawi odpowiednie hasła

dostęp do powłoki głównej z dowolnym kontem aplikacji

wysokie

9527/tcp

każdy, kto posiada dowolne konto aplikacji i ma dostęp do konsoli serwisowej, może podnieść uprawnienia aż do pełnej (shell) kontroli nad urządzeniem

hasło aplikacji / backdoor

nieautoryzowany dostęp do strumienia wideo RTSP

krytyczne

80/tcp, 554/tcp

(CVE-2020-24215) (CVE-2020-24216)

każdy może uzyskać dostęp do urządzenia jako administrator aplikacji, nawet jeśli użytkownik ustawił silne hasła w celu ochrony urządzenia

przepełnienie bufora we wbudowanym serwerze WWW

krytyczne

80/tcp

(CVE-2020-24217)  (CVE-2020-24214)

wykorzystując przepełnienie bufora, atakujący może uzyskać zdalne wykonanie kodu root na urządzeniu (nie wymaga uwierzytelnienia), zainstalować backdoory, złośliwe oprogramowanie, inne złośliwe rzeczy

przechodzenie katalogów

wysoki

80/tcp

 (CVE-2020-24219)

nieautoryzowany dostęp do odczytu wszystkiego (np. nagranych strumieni) na urządzeniu, pomaga również wykorzystać przepełnienie bufora

Podsumowując można napisać, że tego rodzaju tanie urządzenia IoT są koszmarem w obszarze bezpieczeństwa. Praktycznie każde testowane czy serwisowane przez nas urządzenie miało pewną poważną lub krytyczną podatność. Z punktu widzenia pentesterów zaleca się aby tego typu urządzenia były dobrze oddzielone od reszty sieci, gdyż z racji swoich braków w zabezpieczeniach nie mogą współdzielić tej samej sieci z ważnymi i poufnymi danymi przetwarzanymi w innych systemach. W wielu przypadkach nie ma niestety szansy, aby uzyskać aktualizacje z łatami na wszystkie znane luki od producentów urządzeń wykorzystujących ten SoC.

Jako dowód istnienia PoC na zakończenie pokażemy, że da się uzyskać dostęp root’a zarówno z poziomu sieci (wykorzystując protokół telnet), jak i od strony sprzętowej przy wykorzystaniu odpowiedniego złącza z pinout’em Hi3520D i interfejsu szeregowego, z wykorzystaniem boot loadera.

Z tego miejsca już bardzo krótka droga, do debugowania firmware, czy konfiguracji urządzenia, czy odkodowania/zmiany zahashowanego hasła root, które niestety w całej serii urządzeń nie jest unikalne.

W momencie publikacji większość dostawców urządzeń opartych o Hi3520D wciąż nie wydała aktualizacji oprogramowania układowego w celu usunięcia zgłoszonych luk w zabezpieczeniach. Jeśli posiadasz jedno z tych urządzeń skontaktuj się ze swoim dostawcą i poproś o poprawkę. Jeśli dostępna jest aktualizacja oprogramowania układowego, poproś dostawcę o potwierdzenie, czy wszystkie luki w zabezpieczeniach zostały naprawione. Jeśli poprawka jest niedostępna lub częściowa, upewnij się, że urządzenie znajduje się w zaufanej sieci, żadne porty nie są widoczne zewnętrznie, a reguły zapory blokują niezaufanym użytkownikom dostęp do urządzenia.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Możliwość komentowania Bezpieczeństwo chińskich urządzeń NVR, DVR i kamer IP opartych o SoC HiSilicon Hi3520D i jego klony została wyłączona

Prüm II czyli Wielki Brat i jego apetyt na biometrię twarzy

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

„Wielki Europejski Brat” (EU) zaczyna mieć coraz większy apetyt na nasze dane biometryczne, tym razem na nasze twarze. Cofnijmy się jednak trochę w czasie, aby sięgnąć do momentu w którym wszystko się zaczęło za sprawą decyzji Rady z 2008 roku, na podstawie konwencji z 2005 r. – Konwencji Prüm która miała zapewniać zautomatyzowaną wymianę DNA, danych daktyloskopijnych (odcisków palców) i danych rejestracyjnych pojazdów między krajowymi organami ścigania krajów które ratyfikowały konwencję (Austria, Belgia, Bułgaria, Estonia, Finlandia, Francja, Niemcy, Węgry, Luksemburg, Holandia, Rumunia, Słowacja, Słowenia Hiszpania, i kolejne dołączające wraz z upływem czasu). Ponieważ istniały jednak pewne problemy (czynnik ludzki i kwestie prawne) utrudniające współpracę w ramach ramy Prüm, Komisja Europejska przedstawiła w dniu 8 grudnia 2021 r. wniosek dotyczący rozporządzenia w sprawie zautomatyzowanej wymiany danych dla współpracy policyjnej (o której mowa jako „Prüm II„). Wniosek jest częścią pakietu prawnego w sprawie Kodeksu Współpracy Policyjnej UE. Proponowane rozporządzenie dodałoby nowe kategorie danych, takich jak #obrazy #twarzy podejrzanych i skazanych przestępców i rekordów policyjnych, do automatycznej wymiany danych. Przewiduje również wykorzystanie routerów centralnych (routera #Prüm II i europejski system indeksu nagrań policji (EPRIS), do którego można łączyć krajowe bazy danych, zastępując w ten sposób wiele połączeń między tymi bazami danych. Europol stałby się integralną częścią ramy Prüm: państwa członkowskie byłyby w stanie automatycznie sprawdzić dane biometryczne z trzecią pochodzącym w Europolu, podczas gdy Europol mógł sprawdzić dane z państw trzecich z bazami danych państw członkowskich. W Parlamencie Europejskim wniosek został przydzielony do Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych (Libe). Co to dla nas oznacza ? Spójrzmy na Chiny… ani się obejrzymy, a na terenie EU zacznie funkcjonować podobny system scoringu. Według wielu osób nasza prywatność powoli przestaje istnieć. UE w ostatnich latach podjęła duże kroki w celu połączenia wielu baz danych i migracji danych do jednego spójnego systemu bezpieczeństwa. Nowe przepisy pozwolą wykorzystywać bazę danych, która będzie przechowywać odciski palców, obrazy twarzy i inne dane osobowe prawie 300 milionów obywateli (także spoza UE), łącząc dane z pięciu oddzielnych systemów.

Odnośniki:

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring | Otagowany , , , , , , , | Możliwość komentowania Prüm II czyli Wielki Brat i jego apetyt na biometrię twarzy została wyłączona

Trzy krytyczne luki w zabezpieczeniach urządzeń APC Smart-UPS, CVE-2022-22806, CVE-2022-22805, CVE-2022-0715

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Niezależna firma badawcza zajmująca się wdrażaniem rozwiązań mających umożliwić bezpieczne korzystanie z urządzeń IoT, a także urządzeń medycznych i przemysłowych systemów sterowania (ICS) Armis odkryła zestaw trzech krytycznych luk w zabezpieczeniach urządzeń APC Smart-UPS, które mogą umożliwić zdalnym atakującym przejęcie urządzeń Smart-UPS i przeprowadzenie ekstremalnych ataków zarówno na urządzenia fizyczne, jak i zasoby IT. Zasilacze awaryjne (UPS) zapewniają awaryjne zasilanie rezerwowe dla zasobów o znaczeniu krytycznym i można je znaleźć w centrach danych, obiektach przemysłowych, szpitalach i innych. APC jest spółką zależną Schneider Electric i jest jednym z wiodących dostawców urządzeń UPS z ponad 20 milionami urządzeń sprzedanych na całym świecie.

W przypadku wykorzystania luki te, nazwane TLStorm, pozwalają na całkowite zdalne przejęcie urządzeń Smart-UPS i możliwość przeprowadzania ekstremalnych ataków cyber-fizycznych. Według danych firmy która odkryła lukę, prawie 8 na 10 firm jest narażonych na luki TLStorm.

CVE-2022-22806 — Obejście uwierzytelniania TLS: Pomyłka stanu w uzgadnianiu TLS prowadzi do obejścia uwierzytelniania, co prowadzi do zdalnego wykonania kodu (RCE) przy użyciu uaktualnienia oprogramowania układowego sieci.

CVE-2022-22805 — Przepełnienie buforu TLS: błąd uszkodzenia pamięci podczas ponownego składania pakietów (RCE).

Luki te mogą być wyzwalane przez nieuwierzytelnione pakiety sieciowe bez żadnej interakcji z użytkownikiem (atak ZeroClick). Trzecią luką w zabezpieczeniach jest wada konstrukcyjna polegająca na tym, że aktualizacje oprogramowania układowego na urządzeniach, których dotyczy problem, nie są kryptograficznie podpisane w bezpieczny sposób. Oznacza to, że osoba atakująca może spreparować złośliwe oprogramowanie układowe i zainstalować je przy użyciu różnych ścieżek, w tym Internetu, sieci LAN lub pamięci USB. Może to umożliwić atakującym ustanowienie długotrwałej trwałości na takich urządzeniach UPS, które mogą być wykorzystane jako twierdza w sieci, z której można przeprowadzać dodatkowe ataki.

CVE-2022-0715 — Niepodpisane uaktualnienie oprogramowania układowego, które można aktualizować przez sieć (RCE).

Luki TLS (CVE-2022-22805 i CVE-2022-22806)

Ponieważ programiści nie mogą wymyślać koła na nowo za każdym razem, gdy piszą nowy kod, programiści muszą polegać na bibliotekach kodu innych firm do tworzenia oprogramowania. W przypadku Log4j2 prawie każdy użytkownik biblioteki nieświadomie odziedziczył podatność na zdalne wykonanie kodu ( Log4Shell ).

Podstawową przyczyną obu luk TLS jest niewłaściwa obsługa błędów TLS w połączeniu TLS z Smart-UPS i chmury Schneider Electric. APC wykorzystuje Mocana nanoSSL jako bibliotekę odpowiedzialną za komunikację TLS. Podręcznik biblioteki wyraźnie stwierdza, że ​​użytkownicy biblioteki powinni zamknąć połączenie, gdy wystąpi błąd TLS. Jednak w przypadku korzystania z tej biblioteki przez APC niektóre błędy są ignorowane, pozostawiając połączenie otwarte, ale w stanie, do obsługi którego biblioteka nie została zaprojektowana.

SmartConnect – Najnowsza generacja modeli Smart-UPS implementuje funkcję o nazwie SmartConnect, która jest dedykowanym portem Ethernet, przez który urządzenie połączy się z usługą w chmurze i umożliwi zdalne zarządzanie urządzeniem.

Jak możesz zabezpieczyć swoje urządzenia UPS?

Istnieje kilka kroków, które możesz podjąć, aby zminimalizować ryzyko ataku. Armis który odkrył lukę zaleca stosowanie wszystkich trzech środków zapobiegawczych, a nie tylko aktualizowanie urządzenia.

  1. Zainstaluj poprawki dostępne na stronie internetowej Schneider Electric.
  2. Jeśli korzystasz z NMC, zmień domyślne hasło NMC („apc”) i zainstaluj publicznie podpisany certyfikat SSL, aby osoba atakująca w Twojej sieci nie mogła przechwycić nowego hasła. Aby jeszcze bardziej ograniczyć obszar ataku karty NMC, zapoznaj się z podręcznikiem Schneider Electric Security Handbook dla kart NMC 2 i NMC 3 .
  3. Wdróż listy kontroli dostępu (ACL), w których urządzenia UPS mogą komunikować się tylko z niewielkim zestawem urządzeń zarządzających i chmurą Schneider Electric Cloud za pośrednictwem komunikacji szyfrowanej.

Urządzenia, których dotyczy problem / Rodzina SmartConnect

Produkt Wersje, których dotyczy problem CVE
Seria SMT Seria SMT ID=1015: UPS 04,5 i wcześniejsze CVE-2022-22805
CVE-2022-22806
CVE-2022-0715
Seria SMC Seria SMC ID=1018: UPS 04.2 i wcześniejsze CVE-2022-22805
CVE-2022-22806
CVE-2022-0715
Seria SMTL Seria SMTL ID=1026: UPS 02.9 i wcześniejsze CVE-2022-22805
CVE-2022-22806
CVE-2022-0715
Seria SCL Identyfikator serii SCL=1029: UPS 02,5 i wcześniejsze
Identyfikator serii SCL=1030: UPS 02,5 i wcześniejsze
Identyfikator serii SCL=1036: UPS 02,5 i wcześniejsze
Identyfikator serii SCL=1037: UPS 03.1 i wcześniejsze
CVE-2022-22805
CVE-2022-22806
CVE-2022-0715
Seria SMX Seria SMX ID=1031: UPS 03.1 i wcześniejsze CVE-2022-22805
CVE-2022-22806
CVE-2022-0715

Rodzina Smart-UPS

Produkt Wersje, których dotyczy problem CVE
Seria SMT ID serii SMT=18: UPS 09.8 i wcześniejsze
ID serii SMT=1040: UPS 01.2 i wcześniejsze
ID serii SMT=1031: UPS 03.1 i wcześniejsze
CVE-2022-0715
Seria SMC ID serii SMC=1005: UPS 14.1 i wcześniejsze
ID serii SMC=1007: UPS 11.0 i wcześniejsze
ID serii SMC=1041: UPS 01.1 i wcześniejsze
CVE-2022-0715
Seria SCL ID serii SCL=1030: UPS 02,5 i wcześniejsze
ID serii SCL=1036: UPS 02,5 i wcześniejsze
CVE-2022-0715
Seria SMX ID serii SMX=20: UPS 10.2 i wcześniejsze
ID serii SMX=23: UPS 07.0 i wcześniejsze
CVE-2022-0715
Seria SRT ID serii SRT=1010/1019/1025: UPS 08.3 i wcześniejsze
ID serii SRT=1024: UPS 01.0 i wcześniejsze
ID serii SRT=1020: UPS 10.4 i wcześniejsze
ID serii SRT=1021: UPS 12.2 i wcześniejsze
ID serii SRT=1001/ 1013: UPS 05.1 i wcześniejsze
Seria SRT ID=1002/1014: UPSa05.2 i wcześniejsze
CVE-2022-0715

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Inteligentny budynek, Inteligentny dom, Systemy telewizji dozorowej, Telekomunikacja | Otagowany , , , , , | Możliwość komentowania Trzy krytyczne luki w zabezpieczeniach urządzeń APC Smart-UPS, CVE-2022-22806, CVE-2022-22805, CVE-2022-0715 została wyłączona

Aktualizacja Windows 10 update KB5007186 dla wersji 21H1, 20H2 i 2004

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Windows 10 / Listopad 2021 i całkiem spora lista poprawek i aktualizacji … Listopadowy Patch KB5007186  zawiera poprawki dla  sześciu luk zeroday (luk krytycznych) i 49 innych ważnych poprawek. Według raportu w tej kompilacji naprawiono:
– 20 Luk w zabezpieczeniach umożliwiających podniesienie uprawnień
– 2 Luki w zakresie pomijania zabezpieczeń (Security Feature Bypass)
– 15 Luk w zabezpieczeniach umożliwiających zdalne wykonanie kodu
– 10 Luk w zabezpieczeniach umożliwiających ujawnienie informacji
– 3 Luki w zabezpieczeniach umożliwiające atak typu Denial of Service
– 4 Luki w zabezpieczeniach związane ze Spoofingiem
Sugerujemy jak najszybsze wykonania aktualizacji jeśli jeszcze tego nie zrobiliście. Jeśli posiadacie wiele urządzeń z systemem Windows 10 lub chcecie ręcznie załatać systemy, możecie pobrać instalator offline przez Microsoft Update KB5007186
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany | Możliwość komentowania Aktualizacja Windows 10 update KB5007186 dla wersji 21H1, 20H2 i 2004 została wyłączona

CVE-2021-33044 i CVE-2021-33045 w urządzeniach marki Dahua – poważny problem w zabezpieczeniach związanych z obejściem uwierzytelniania.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Regularnie od kilku lat mamy do czynienia z mniejszymi lub większymi „wpadkami” producentów urządzeń systemów zabezpieczeń. Jedna z wcześniejszych większych „wpadek” doprowadziła do powstania botnet’u Mirai odpowiedzialnego za jeden z największych blackout’ów internetu. Czy tym razem może być podobnie ? Niewykluczone, że może być, bo tym razem padło na czołowego gracza na rynku, i największego producenta urządzeń w Chinach – wiodącego dostawcę produktów i rozwiązań nadzoru wideo w zakresie kamer IP, NVR, kamer CCTV HD, analogowych, PTZ i innych rozwiązań systemów zabezpieczeń. 13 czerwca 2021 roku jeden z niezależnych badaczy bezpieczeństwa pracujący pod nickiem Bashis (o którym już kiedyś pisaliśmy tutaj) po raz pierwszy skontaktował się z Dahua PSIRT celem przekazania informacji nt. potencjalnej podatności umożliwiającej uzyskanie dostępu do urządzeń tego producenta. Obserwowaliśmy wówczas dalszy rozwój sytuacji, jednak na tym etapie postanowiliśmy poczekać, na dalszy rozwój sytuacji i ocenę zagrożenia przez producenta, a także oficjalne komunikaty. Lista modeli, których dotyczy problem, jest obszerna i obejmuje wiele kamer Dahua, w tym specjalistyczne kamery termowizyjne. Przeszukaliśmy bazę Shodan i znaleźliśmy ponad 1,27 miliona systemów Dahua na całym świecie dostępnych online, w samej Polsce ponad 32 tysiące urządzeń ! Pikanterii dodaje obecnie napięta sytuacja na linii USA i Chiny, i fakt że Dahua Technology ma od 2019 roku zakaz prowadzenia działalności gospodarczej i sprzedaży produktów w Stanach Zjednoczonych, ponieważ chiński dostawca kamer monitorujących został dodany do czarnej „Listy podmiotów” Departamentu Handlu USA w październiku 2019 r, właśnie w związku z ryzykiem jakie wg. USA mogło nieść stosowanie dostarczanych przez niego rozwiązań.

Podatności opisane jako Dahua Authentication bypass otrzymały sygnatury CVE-2021-33044 i CVE-2021-33045. 6 września 2021 nastąpiło ograniczone ujawnienie szerszych informacji nt. podatności. Pełne informacje wraz z przykładami PoC i ujawnionym kodem exploit’ów na ta podatność ujrzały światło dzienne 6 października 2021. Od tego momentu każde urządzenie które nie posiada odpowiedniej aktualizacji jest podatne na potencjalny atak. Zagrożone urządzenia to IPC/VTH/VTO/NVR/DVR których wersja oprogramowania układowego jest starsza niż początek/połowa 2020 r.

Wraz z pojawieniem się pełnych informacji (na początku października), w sieci jako PoC pojawiło się rozszerzenie Chrome, które wykorzystuje lukę CVE-2021-33044 do logowania się do kamer IP Dahua i urządzeń VTH/VTO (wideodomofon) bez uwierzytelniania. Dla innych typów urządzeń (NVR/DVR/XVR, itp.) istnieje CVE-2021-33045, którego nie można wykorzystać za pomocą zwykłej przeglądarki internetowej. Opisane w CVE luki prawdopodobnie zostały naprawione w oprogramowaniu sprzętowym wydanym po wrześniu 2021 roku. Póki co należy niezwłocznie zadbać o zabezpieczenie sieci w których pracują urządzenia do których jeszcze nie zostały wydane aktualizacje, szczególnie tam gdzie wersja oprogramowania układowego jest starsza niż początek/połowa 2020 r. Oficjalna informacja wraz z listą podatnych urządzeń pojawiła się na stronie producenta 1 października w biuletynie /cybersecurity/details/957

CVE-2021-33044

Podatny model

Podatna wersja

Fix Software

IPC-HX3XXX,

HX5XXX,

HUM7XXX

Wersje, posiadające czas kompilacji przed czerwca 2021 r.

DH_IPC-HX3XXX-Leo_MultiLang_PN_Stream3_V2.800.0000000.29.R.210630

DH_IPC-HX3XXX-Leo_MultiLang_NP_Stream3_V2.800.0000000.29.R.210630

DH_IPC-HX3XXX-Dalton_MultiLang_NP_Stream3_V2.820.0000000.18.R.210705

DH_IPC-HX3XXX-Dalton_MultiLang_PN_Stream3_V2.820.0000000.18.R.210705

DH_IPC-HX5XXX-Volt_MultiLang_PN_Stream3_V2.820.0000000.5.R.210705

DH_IPC-HX5XXX-Volt_MultiLang_NP_Stream3_V2.820.0000000.5.R.210705

DH_IPC-HUM7XXX-E2-Volt_MultiLang_NP_V2.820.0000000.5.R.210705

DH_IPC-HUM7XXX-E2-Volt_MultiLang_PN_V2.820.0000000.5.R.210705

VTO75X95X,

VTO65XXX

DH_VTO75X95X_Eng_PN_SIP_V4.300.0000003.0.R.210714

DH_VTO65XXX_Eng_PN_V4.300.0000004.0.R.210715

VTH542XH

DH_VTH542XH_MultiLang_SIP_V4.500.0000002.0.R.210715

PTZ Dome Camera SD1A1,

SD22,

SD49,

SD50,

SD52C,

SD6AL

DH_SD-Eos-Civil_MultiLang_PN_Stream3_V2.812.0000007.0.R.210706

DH_SD-Eos-Civil_MultiLang_NP_Stream3_V2.812.0000007.0.R.210706

DH_SD-Eos_MultiLang_PN_Stream3_V2.812.0000007.0.R.210706

DH_SD-Eos_MultiLang_NP_Stream3_V2.812.0000007.0.R.210706

Thermal

TPC-BF1241,

TPC-BF2221,

TPC-SD2221, TPC-BF5XXX,

TPC-SD8X21,

TPC-PT8X21B

DH_TPC-BF1241-TB_MultiLang_PN_V2.630.0000000.6.R.210707

DH_TPC-BF1241-TB_MultiLang_NP_V2.630.0000000.6.R.210707

DH_TPC-BF2221-TB_MultiLang_PN_V2.630.0000000.10.R.210707

DH_TPC-BF2221-TB_MultiLang_NP_V2.630.0000000.10.R.210707

DH_TPC-SD2221-TB_MultiLang_PN_V2.630.0000000.7.R.210707

DH_TPC-SD2221-TB_MultiLang_NP_V2.630.0000000.7.R.210707

DH_TPC-BF5X01-TB_MultiLang_PN_V2.630.0000000.12.R.210707

DH_TPC-BF5X01-TB_MultiLang_NP_V2.630.0000000.12.R.210707

DH_TPC-BF5X21-TB_MultiLang_PN_V2.630.0000000.8.R.210630

DH_TPC-BF5X21-TB_MultiLang_NP_V2.630.0000000.8.R.210630

DH_TPC-PT8X21A-TB_MultiLang_PN_V2.630.0000000.14.R.210630

DH_TPC-PT8X21A-TB_MultiLang_NP_V2.630.0000000.14.R.210630

DH_TPC-SD8X21-TB_MultiLang_PN_V2.630.0000000.9.R.210706

DH_TPC-SD8X21-TB_MultiLang_NP_V2.630.0000000.9.R.210706

DH_TPC-PT8X21B-B_MultiLang_PN_V2.630.0000000.10.R.210701

DH_TPC-PT8X21B-B_MultiLang_NP_V2.630.0000000.10.R.210701

CVE-2021-33044

Podatny Model

Podatna wersja

Fix Software

IPC-HX3XXX,

HX5XXX,

HUM7XXX

Wersje, posiadające czas kompilacji przed Maj 2020 r.

DH_IPC-HX3XXX-Leo_MultiLang_PN_Stream3_V2.800.0000000.29.R.210630

DH_IPC-HX3XXX-Leo_MultiLang_NP_Stream3_V2.800.0000000.29.R.210630

DH_IPC-HX3XXX-Dalton_MultiLang_NP_Stream3_V2.820.0000000.18.R.210705

DH_IPC-HX3XXX-Dalton_MultiLang_PN_Stream3_V2.820.0000000.18.R.210705

DH_IPC-HX5XXX-Volt_MultiLang_PN_Stream3_V2.820.0000000.5.R.210705

DH_IPC-HX5XXX-Volt_MultiLang_NP_Stream3_V2.820.0000000.5.R.210705

DH_IPC-HUM7XXX-E2-Volt_MultiLang_NP_V2.820.0000000.5.R.210705

DH_IPC-HUM7XXX-E2-Volt_MultiLang_PN_V2.820.0000000.5.R.210705

VTO75X95X,

VTO65XXX

Wersje, posiadające czas kompilacji przed Grudzień 2019

DH_VTO75X95X_Eng_PN_SIP_V4.300.0000003.0.R.210714

DH_VTO65XXX_Eng_PN_V4.300.0000004.0.R.210715

VTH542XH

DH_VTH542XH_MultiLang_SIP_V4.500.0000002.0.R.210715

NVR1XXX,

NVR2XXX,

NVR4XXX,

NVR5XXX,

NVR6XX

DH_NVR4XXX-I_MultiLang_V4.001.0000000.3.R.210710

DH_NVR4x-4KS2L_MultiLang_V4.001.0000001.0.R.210709

DH_NVR4XXX-4KS2_MultiLang_V4.001.0000005.1.R.210713

DH_NVR5XXX-4KS2_MultiLang_V4.001.0000006.1.R.210709

DH_NVR5XXX-I_MultiLang_V4.001.0000000.3.R.210710

DH_NVR5XXX-IL_MultiLang_V4.001.0000000.0.R.210710

DH_NVR1XHC-S3_MultiLang_V4.001.0000000.1.R.210710

DH_NVR2XXX-4KS2_MultiLang_V4.001.0000005.0.R.210709

DH_NVR2XXX-W-4KS2_MultiLang_V4.001.0000003.1.R.210709

DH_NVR2XXX-I2_Mul_V4.002.0000000.0.R.210709

DH_NVR2XXX-I_Mul_V4.001.0000000.1.R.210710

DH_NVR1XXX-S3H_MultiLang_V4.001.0000005.1.R.210709

DH_NVR6XX-4KS2_MultiLang_V4.001.0000001.1.R.210716

XVR4xxx,

XVR5xxx,

XVR7xxx

DH_XVR5x16-I2_MultiLang_V4.001.0000003.1.R.210710

DH_XVR7x16-I2_MultiLang_V4.001.0000003.1.R.210710

DH_XVR5x08-I2_MultiLang_V4.001.0000003.1.R.210710

DH_XVR5x04-I2_MultiLang_V4.001.0000003.1.R.210710

DH_XVR7x32-I2_MultiLang_V4.001.0000003.1.R.210710

DH_XVR5x08-I3_MultiLang_V4.001.0000000.15.R.210702

DH_XVR5x04-I3_MultiLang_V4.001.0000000.15.R.210702

DH_XVR4x08-I3_MultiLang_V4.001.0000000.15.R.210702

DH_XVR4x04-I_MultiLang_V4.001.0000001.1.R.210709

DH_XVR4x08-I_MultiLang_V4.001.0000001.1.R.210709

DH_XVR5x08-X_MultiLang_V4.001.0000000.9.R.210710

DH_XVR5x16-X_MultiLang_V4.001.0000000.9.R.210710

DH_XVR7x16-X_MultiLang_V4.001.0000000.9.R.210710

DH_XVR5x04-X1(2.0)_MultiLang_V4.001.0000000.14.R.210709

DH_XVR4x04-X1(2.0)_MultiLang_V4.001.0000000.14.R.210709

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny | Otagowany , , , , , | Możliwość komentowania CVE-2021-33044 i CVE-2021-33045 w urządzeniach marki Dahua – poważny problem w zabezpieczeniach związanych z obejściem uwierzytelniania. została wyłączona

Laserowe detektory skanujące wykorzystujące technologię LIDAR 2D – Co nowego w ofercie systemów ochrony obwodowej ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Minęło co najmniej 10 lat od kiedy na rynku są dostępne laserowe detektory skanujące. Detektory wykorzystujące technologię LIDAR 2D dzięki której możliwe stało się zmierzenie rozmiaru, i prędkości obiektu, oraz jego odległości (położenia) co znacząco podniosło możliwości w zakresie efektywnej detekcji w systemach ochrony obwodowej. Bogatsi o nowe informacje, świeżo po szkoleniu organizowanym przez firmę Optex chcielibyśmy w skrócie przybliżyć kilka nowych rozwiązań które szczególnie nas zainteresowały i które pojawiły się właśnie w naszej ofercie.

Wracając do pierwszych rozwiązań dostępnych na rynku, najbardziej krytycznym czynnikiem ekonomicznym był fakt, iż obszar detekcji pierwszych detektorów laserowych nie był imponujący i wynosił efektywnie zaledwie 30-50m co powodowało, że aby zabezpieczyć spory obszar konieczna była ich spora ilość, a to z kolei generowało znaczny koszt inwestycji. Obecnie wraz z rozwojem technologii pojawiły się nowe modele urządzeń o większym zasięgu, co pozwala znacząco zoptymalizować koszt inwestycji w których są wykorzystywane jako ochrona obwodowa. Na szczególną uwagę zasługują dwa nowe modele detektorów RLS-50100V (wyposażony w 0.033 mW laser podczerwieni pracujący w paśmie 905nm, o szerokości impulsów 5ns i okresie emisji 18us) i RLS-3060V (wyposażony w 0.024 mW laser podczerwieni pracujący w paśmie 905nm, o szerokości impulsów 5ns i okresie emisji 36us). Obydwa detektory wyposażono w laser klasy 1 (normy bezpieczeństwa lasera) co oznacza, że bezpieczeństwo produktów laserowych należących do tej klasy jest gwarantowane w normalnych warunkach pracy (rozsądnie przewidywalne warunki pracy), choć produkt posiada oznaczenie wskazujące, że jest to sprzęt laserowy w trakcie instalacji czy eksploatacji nie są potrzebne żadne dodatkowe i nadzwyczajne środki bezpieczeństwa. Dlaczego o tym piszemy ? Choćby dlatego że chcemy wyprzedzić pytania które wielokrotnie nam zadawaliście 🙂

Porównanie obszaru detekcji detektora RLS-3060 (wcześniejszej generacji) z nowymi modelami stawia te rozwiązania w nowym interesującym świetle.

RLS-50100V to długo oczekiwana wersja z dużym prostokątnym obszarem detekcji wynoszącym 50x100m 190 stopni, w której pojawiła się nowa dość przydatna funkcjonalność wideo-weryfikacji alarmów (zapis alarmu z obrazem z kamery) dzięki wbudowanej 2MPx kamerze. Kamera umożliwia również wizualizację strefy detekcji i ułatwia wstępną instalacje detektora.

Detektory wyposażono w port komunikacyjny Ethernet RJ-45 (10Base-T/100Base-TX) i zgodność z ONVIF (Profil S) co znacząco ułatwia integrację.

W ofercie jako alternatywa dla bardziej budżetowych realizacji pojawił się też drugi tańszy model RLS-3060V, o trochę mniejszym zasięgu 30x60m 190 stopni. W przypadku obydwu rozwiązań producent zadbał o uniwersalność w zakresie zasilania umożliwiając zarówno klasyczne zasilanie napięciem stałym z przedziału 19.2-30V DC, jak i popularne PoE+ (IEEE 802.3at).

Na uwagę zasługuje również redukcja ilości fałszywych / utraconych alarmów którą uzyskano wykorzystując:
– Ulepszony monitoring warunków pogodowych
– Automatyczne dopasowanie obszaru detekcji
– Tolerancję małych zwierząt
– Algorytmy reakcji na zakłócenia środowiskowe
– Anty-masking i detekcję obrócenia
– Informację o zabrudzeniu okna lasera
– Funkcję powiększenia obszaru detekcji

Dla każdej strefy detekcji można ustawić indywidualne parametry czułości, rozmiaru intruza, a także strefy maskowania co zwiększa elastyczność instalacji.

Specyfikacja techniczna urządzeń

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Możliwość komentowania Laserowe detektory skanujące wykorzystujące technologię LIDAR 2D – Co nowego w ofercie systemów ochrony obwodowej ? została wyłączona

Do czego służy Beacon Bluetooth Low Energy (BLE), i czy da się go wyłączyć bez modyfikacji oprogramowania na przykładzie UniFi UDM-Pro

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)

Temat tej publikacji nie powstał przypadkowo, żyjemy bowiem w czasach Internetu Rzeczy z ang. IoT (Internet of things). Większość współcześnie otaczających nas urządzeń, w tym urządzeń IoT jest wyposażana przez producentów w Beacony – małe nadajniki radiowe wykorzystujące Bluetooth. Beacony w swojej funkcjonalności są podobne do latarni morskiej, które podobnie jak latarnia światło, nieustannie przesyłają sygnały Bluetooth Low Energy (BLE). Po co to robią ? Z mniej lub bardziej oczywistych powodów… Współczesny smartfon z obsługą Bluetooth jest w stanie skanować i wyświetlać te sygnały. Źródłem sygnałów Beacon mogą być zarówno używane przez nas urządzenia (takiej jak słuchawki bezprzewodowe, myszki, kamerki samochodowe, elektryczne szczoteczki do zębów, bezprzewodowe głośniki, sprzęt audio, czy punkty dostępowe WiFi) jak i inne mniej nam oczywiste pod względem obecności urządzenia umieszczane na witrynach sklepowych, samochodach, hulajnogach, punktach informacyjnych, czy miejscach publicznych, których zadaniem może być emisja reklamy i powiadomień związanych z kontekstem który dostarczają. Zastosowań całkiem sporo, zresztą pisaliśmy już o tym tutaj omawiając tracking przedmiotów prawie doskonały.

Różnica pomiędzy klasycznym Bluetooth a Bluetooth Low Energy (BLE), z reguły polega na mocy z jaką pracuje moduł a więc i zasięgiem na jaki dociera transmisja. Z założenia Bluetooth Low Energy przesyła mniej danych (za to w regularnych odstępach) na mniejszym zasięgu, dzięki czemu w trakcie transmisji zużywa znacznie mniej energii.

Beacony są potężnym narzędziem z potencjałem marketingowym, dlatego producenci tak chętnie wyposażają w nie wszystkie możliwe urządzenia. Najprostszym przykładem jest choćby wasza ulubiona sieć handlowa czy restauracja, która często swoim klientom oferuje programy partnerskie w których za pomocą dedykowanej aplikacji można zbierać punkty za zakupy i korzystać z rozmaitych promocji. Na jej przykładzie łatwo zrozumieć jak działają beacony, weźmy za przykład sklep dużej sieci handlowej, w której rozmieszczono beacony. Załóżmy, że kilka z nich znajduje się przy wejściu. Sygnalizatory te przesyłają sygnał w swoim pobliżu, a typowy zasięg beaconów waha się od 20m aż do 300m. Wasz smartfon z zainstalowaną i pracującą w tle aplikacją programu partnerskiego i w zasięgu beaconów również może sygnalizować że znajduje się w pobliżu (podobnie jak ma to np. miejsce w przypadku aplikacji ProteGo Safe czy wykorzystywanych przez Facebook’a lub system operacyjny Android narzędzi pozwalających poprzez zapamiętywanie spotkań śledzić czy w naszym pobliżu nie znajdował się przypadkiem ktoś ze stwierdzonym przypadkiem Covid-19). Każdy smartfon z taką dedykowaną aplikacją wysyła bowiem przy wykorzystaniu bluetooth swoje unikalne ID dołączone do transmitowanego sygnału które w wielu przypadkach trafia później do serwera w chmurze gdzie jest wywoływana konkretna akcją powiązaną z danym identyfikatorem beacon. Identyfikator i kilka wysłanych z nim bajtów można wykorzystać do określenia fizycznej lokalizacji urządzenia, śledzenia klientów lub wywołania na urządzeniu akcji opartej na lokalizacji, takiej jak zameldowanie w mediach społecznościowych lub powiadomienie push. Może to być powiadomienie o wprowadzeniu nowego produktu do oferty, reklama która wyświetli się w trakcie przeglądania internetu, a może to być na przykład formularz opinii czy ankieta dotycząca naszego samopoczucia – jak te pojawiające się na Facebook’u jeśli mieliśmy kontakt z kimś kto mógł być zarażony!  Powiadomienia z aplikacji analizującej obecność beaconów w pobliżu mogą kierować klientów na stronę internetową, formularz, numer telefonu lub cokolwiek, co być może w związku z wizytą w danym miejscu planujemy zrobić. Czy jest to ingerencja w naszą prywatność ? Tak, ale często zgadzamy się na nią bardziej lub mniej świadomie.

Reasumując czym jest Beacon – Beacon to niewielkie urządzenie, lub moduł instalowany wewnątrz innego urządzenia które ma ogromny wpływ na reklamę. Składa się z czterech głównych elementów – małego „komputera” z procesorem ARM, modułu łączności Bluetooth Smart i układu zasilania, którym w przypadku małych beaconów może być bateria, oraz wewnętrznej anteny, która emituje fale elektromagnetyczne o określonej długości i częstotliwości. Tutaj pojawia się jeszcze jedna kwestia, kwestia zakłóceń i interferencji elektromagnetycznych od takich urządzeń – na szczęście z reguły pomijalnej z uwagi na niewielką moc (w przypadku tych bateryjnych). Zdarzają się jednak Beacony większej mocy i o większym zasięgu które pracując w bardziej wymagających środowiskach – np. laboratoryjnych i ekranowanych elektromagnetycznie mogą być problematyczne.  Co wtedy ?

Czy można wyłączyć Beacon którym obdarzył nas w „prezencie” producent ? W wielu przypadkach jest to możliwe, ale technicznie skomplikowane i wymagające sporej wiedzy, a także ingerencji w urządzenie.

Nie było by tego artykułu, gdybyśmy dzięki Case study nie omówili go na konkretnym przykładzie urządzenia które trafiło do naszego lab od jednego z klientów w celu analizy czy da się w nim wyłączyć wspomniany moduł BLE i wyeliminować pojawiające się cyklicznie beacony Bluetooth. Urządzeniem tym było UDM-PRO The Dream Machine Pro dostępne już od dłuższego czasu w naszym B2B, za pośrednictwem którego to też klient je zakupił. Na codzień nie wykonujemy podobnych modyfikacji, ale poniważ temat nas zainteresował, a producnet i jego dział pomocy technicznej Tier 2 nie był w stanie pomóc, postanowiliśmy sprawdzić jak to jest z tymi nowoczesnymi urządzeniami i broadcastem beaconów.

Wyjaśnijmy jeszcze skąd pomysł aby wyłączyć BLE – wspomniany UDM miał docelowo pracować w dość sterylnym elektromagnetycznie pomieszczeniu (ekranowanym elektromagnetycznie) i użytkownik chciał mieć pewność, że podczas pomiarów innych urządzeń radiowych nie ma obcego tła i RFI generowanego przez moduł BLE.

Po szybkiej analizie sprzętowej i programowej urządzenia pojawiło się pytanie jak na stałe (lub tymczasowo) zatrzymać wyzwalanie demona bluetooth podczas uruchamiania urządzenia? A więc po kolei….

Upewniając się, że urządzenie nie jest w stanie fabrycznym, po weryfikacji że w /config/mgmt znajdują się te dwie linie

mgmt.is_default=false
mgmt.is_setup_completed=true

spróbowaliśmy ręcznej modyfikacji pliku system.cfg, w linii ble.status=disabled (która to bazowo ma taką postać ble.status=enabled), kawałek dalej można znaleźć również linię ble.mode=scanner

Skaner ? Jak wyłączyć ten tryb „skanera”?
w / var / log / messages było widać, że BLE jest uruchomiony, co potwierdzała też analiza pasma radiowego, urządzenie było widoczne w eterze.

user.info jądro: [ 3.407225] Bluetooth: sterownik HCI UART wersja 2.3
user.info kernel: [ 3.407228] Bluetooth: HCI UART protokół H4 zarejestrowany
user.info kernel: [ 3.407231] Bluetooth: HCI UART protokół BCSP zarejestrowany
….
user.info kernel: [ 3.749563] Bluetooth: Zainicjowano warstwę gniazda RFCOMM
user.info jądro: [ 3.749582] Bluetooth: RFCOMM wer. 1.11
user.info jądro: [ 3.749589] Bluetooth: BNEP (Emulacja Ethernet) wer. 1.3
user.info kernel: [ 3.749593] Bluetooth: zainicjowano warstwę gniazda BNEP
user.info kernel: [ 3.749597] Bluetooth: HIDP (Human Interface Emulation) wer. 1.2
user.info kernel: [ 3.749600] Bluetooth: zainicjowano warstwę gniazda HIDP

Postanowiliśmy przejrzeć wszystkie katalogi i pliki wewnętrz urządzenia… chwilę to trwało, i wygląda na to, że udało się znaleźć tymczasowe rozwiązanie. Ustawienie „advertise-timeout”: 0 w /var/run/bleHTTPTransport/ubnt-ble-http-transport.json zgodnie z planem wyłączyło transmisję modułu BLE, co zweryfikowaliśmy również pomiarowo.

Tu przy okazji warto również odnieść się do mocy z jaką pracował moduł BLE, w tym konkretnym przypadku zmierzone w pobliżu urządzenia natężenie pola elektromagnetycznego (PEM) wynosiło w PEAK’u (w szczycie) 17,200 uW/m2 (gęstość mocy) czyli po przeliczeniu na składową elektryczną około ~2,5V/m, więc relatywnie nie dużo dla pracujących w bezpośrednim sąsiedztwie urządzeń. Oczywiście w przypadku ekranowanego elektromagnetycznie lab gdzie byłyby realizowane inne pomiary taka wartość i związane z nią możliwe interferencje była by już znacząca. Dlaczego znacząca dla urządzeń ? Choćby dlatego, że zbliżona np. do granicy interwencyjnych poziomów narażenia zarówno w środowisku pracy, jak i w środowisku życia codziennego, stosowanych w medycynie implantów, czy czułego sprzętu medycznego stosowanego do diagnostyki. Zgodnie z wymaganiami normy PN-EN 60601-1-2:2015 (Medyczne urządzenia elektryczne – Część 1–2: Wymagania ogólne dotyczące bezpieczeństwa podstawowego oraz funkcjonowania zasadniczego – Norma uzupełniająca: Zakłócenia elektromagnetyczne – Wymagania i badania) urządzenia te, przystosowane do użytku w środowisku medycznym powinny być odporne na zakłócenia powodowane przez promieniowanie radiofalowe o częstotliwościach z pasma 0,08–2,7 GHz, o poziomie nieprzekraczającym 3 V/m, a urządzenia przeznaczone do użytku w środowisku domowym – odporne na zakłócenia do poziomu 10 V/m. Jako ciekawostkę należy tu też dodać, że oba wspomniane poziomy dla urządzeń medycznych leżały poniżej obowiązującego do niedawna limitu ekspozycji w miejscach dostępnych dla ludności w Polsce wynoszącego dotychczas 7 V/m (0.1W/m2), który to poziom wraz z nowymi normami dot. pól elektromagnetycznych które weszły w życie 1 stycznia 2020 r. w Rozporządzeniu Ministerstwa Zdrowia obecnie dopuszczają aż 61V/m (10W/m2) !!. Gdy takich urządzeń w pomieszczeniu znajdzie się więcej, i dojdzie do tego jeszcze oddziaływanie sygnałów pochodzących z zewnętrznych systemów telekomunikacyjnych ich ew. oddziaływanie pomiędzy sobą zaczyna mieć znaczenie.

To tyle, jeśli chodzi o teorię i normy. Wróćmy jednak do samego urządzenia i studium tego konkretnego przypadku.

Czy istnieją inne, bardziej „eleganckie” metody zarządzania tym modułem w tym konkretnym urządzeniu ? Tego nie wiemy, ale na pewno w związku z wciąż rosnącym zainteresowaniem tą tematyką przyjrzymy mu się bliżej w przyszłości, tym bardziej, że nasz „niepożądany” moduł BLE uparcie wraca po restarcie, więc jest to raczej tymczasowe rozwiązanie… Na dodatek wraz  nowszymi wersjami oprogramowania zmieniła się lokalizacja plików które trzeba edytować, w nowych wersjach oprogramowania plik trafił bowiem tutaj /var/run/ubnt-ble-http-transport/config.json Tutaj podobnie jak w poprzednim przypadku należało wyedytować plik json z wartością „advertise-timeout”: 0, a następnie ręcznie znaleźć PID przez SSH ps -e | grep ubnt-ble i zabić proces używający bleHTTPTransport PID. Proces jest restartowany po zabiciu przez system operacyjny urządzenia, a po załadowaniu nowej konfiguracji z pliku json tymczasowo wyłącza transmisję beaconów BLE (aż do ponownego restartu). Po restarcie wartość -1 wraca w „advertise-timeout”. Na razie jednak nie szukaliśmy trwalszego rozwiązania, bo to okazało się wystarczające. Może warto gdzie indziej zajrzeć i poszukać ? Może mieliście podobne doświadczenia z BLE i transmisją beaconów w innych urządzeniach , jeśli tak podzielcie się z nami 🙂

Najbardziej zastanawiające są obszary ich potencjalnego zastosowania które wydaje się praktycznie nie ograniczone 🙂 oraz to dlaczego producenci nie pozostawiają nam konsumentom możliwości wyłączenia pewnych funkcjonalności, zwłaszcza tych narażających nas i nasze czułe urządzenia na niekoniecznie pożądaną przez nas w pewnych przypadkach ekspozycję PEM, i związane z nią interferencje które mogą zaburzać pracę „czulszych” urządzeń elektronicznych.

Temat jak najbardziej na czasie, jeśli przyjrzeć się wciąż rosnącej ilości urządzeń bezprzewodowych, zarówno tych na ziemi …

… jak i tych tworzących rozbudowane konstelacje (jak system Starlink) nad naszymi głowami.

VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , , , , , , , | Możliwość komentowania Do czego służy Beacon Bluetooth Low Energy (BLE), i czy da się go wyłączyć bez modyfikacji oprogramowania na przykładzie UniFi UDM-Pro została wyłączona

Tracking prawie doskonały, czyli jak wykorzystać Internet Rzeczy (IoT) w śledzeniu przedmiotów, rzeczy, osób. Czyli kilka słów o Apple AirTag i Galaxy SmartTag.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W ostatnich dniach na rynku IoT pojawiło się kilka nowych produktów do trackingu (śledzenia) przedmiotów. Wśród nich długo oczekiwane ważące 11 g i niewielkich wymiarów (średnicy  32mm i grubości 8 mm.) urządzenie śledzące Apple AirTag, które wraz z końcem kwietnia trafiło do sprzedaży. AirTag został wyposażony w łączność Bluetooth BLE5.0 o deklarowanym zasięgu wynoszącym do 100m. Służy do parowania z iPhonem lub iPadem – i można go spersonalizować za pomocą bardzo krótkiej wiadomości lub emoji. Podobnie jak w przypadku popularnego znacznika Tile, AirTag można przymocować do przedmiotów niezwiązanych z technologią, takich jak klucze lub portfele, w celu wygenerowania powiadomienia, gdy oddalimy się od przedmiotu, lub ktoś go zabierze.

Drugie rozwiązanie dostępne na rynku, to bliźniaczy funkcjonalnością produkt Galaxy SmartTag który wypuścił na rynek Samsung.  Niewielki 39.1 x 39.1 x 10.4 mm i ważący zaledwie 13 g Galaxy SmartTag również został wyposażony w moduł Bluetooth BLE 5.0 o deklarowanym zasięgu wynoszącym do 120m, z wewnętrznym zasilaniem baterią CR2032 pozwalającą na prace przez max. 300 dni. Tu o produkcie wiemy trochę więcej bo w sieci pojawiły się zdjęcia jego wnętrza, a dodatkowo euforię geek’ów z serwisów FixIt i pokrewnych wywołał fakt, że producent na PCB pozostawił etykiety i opisy przydatne do debugowania.

Te dwa niewielkie urządzenia, łączy jeszcze coś, o czym raczej nie dowiecie się mediów. Obaj producenci utajnili częściowo dokumentację dotyczącą swoich produktów i zastosowanych w nich technologi powołując się na § 0.457 ‚Records not routinely available for public inspection’, czyli zapisy, które nie są rutynowo udostępniane do publicznego wglądu. Z tego też powodu nie dowiemy się o Tag’ach nic więcej z publikacji które dotychczas musiały być umieszczane w publicznych zasobach FCC. Brakuje też oficjalnych zdjęć wnętrza które z reguły są dołączane do raportów i testów certyfikacyjnych.

Tajemnica pozostanie np. co Apple AirTag transmituje na 6GHz – czyli w paśmie 5G dużo powyżej zakresu w którym pracuje Bluetooth (2.402 GHz – 2.48 GHz) (w dodatku z nieznaną, a przynajmniej nie określoną w oficjalnych dokumentach mocą). W oficjalnych publikacjach nie ma na ten temat wzmianki, natomiast informację o tym zakresie częstotliwości wykorzystywanej przez AirTag można znaleźć w oficjalnej publikacji zamieszczonej w biuletynach FCC.

Podobne wzmianki znajdziemy w raportach dotyczących SmartTag gdzie pojawia się raport dotyczący transmisji na 5GHz i 16.7GHz (Pasma Ku – które to pasmo jest wykorzystywane głównie w transmisji telewizji satelitarnej analogowej, cyfrowej i HDTV, a także do satelitarnych połączeń internetowych.).

Czy owiana tajemnicą implementacja technologii „innych” niż Bluetooth pracujących w zakresie częstotliwości z obszaru pasma 5G ma jakiś związek za ogólnoświatowym trendem rozbudowy sieci 5G i 6G na potrzeby budowy Inteligentnych Miast i Internetu Rzeczy (IoT) ? Do czego dokładnie miały by ewentualnie te dodatkowe i „utajnione” w szczegółach transmisje służyć ?

Nie dowiemy się bo w przypadku tych technologii producenci coraz częściej zasłaniają się tajemnica przedsiębiorstwa, jak tutaj w przypadku Apple, i tutaj w przypadku Samsung, a w pewnych skrajnych przypadkach nawet „tajemnicą Państwa” w interesie obrony narodowej lub polityki zagranicznej. Nasuwa się pytanie jakie jeszcze „ukryte” możliwości i funkcjonalności posiadają  Tag’i które ich producenci pragnęli ukryć zasłaniając się § 0.457 i §0.459 zawartymi w The Commission’s Rules (47 C.F.R.) and Section §552(b)(4) of the Freedom of Information Act.

Produkty są objęte stałym żądaniem zachowania poufności w zakresie schematów, schematów blokowych, opisu operacyjnego, specyfikacji anteny czy listy części.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , | Możliwość komentowania Tracking prawie doskonały, czyli jak wykorzystać Internet Rzeczy (IoT) w śledzeniu przedmiotów, rzeczy, osób. Czyli kilka słów o Apple AirTag i Galaxy SmartTag. została wyłączona

Inteligentne oświetlenie ulic / Internet rzeczy IoT

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
Ten moment gdy technologia 5G prawdopodobnie „wchodzi zbyt głęboko” i zbyt szybko w nasze życie i prywatność… Czyli inteligentne oświetlenie ulic IoT (Internetu rzeczy) w wykonaniu opartym o rozwiązania Qualcomm (Internet Processor IPQ8065QCA9984, QCA9500 chipsety Wi-Fi, QCS605 system-on-chip.) z komunikacją w paśmie 5G a dokładniej 60GHz (802.11ad) i prędkością komunikacji w peak’u dochodzącą do 4.6 Gbps! Pewna izraelska firma technologiczna Juganu, z biurami w USA, Brazylii i Meksyku, wprowadza aktualnie ten pomysł w życie. Ich platforma Smart Street Light to inteligentne rozwiązanie oświetleniowe, które jest instalowane na istniejących słupach oświetlenia ulicznego, w których każde światło integruje komunikację bezprzewodową, koncentrator czujników, czujniki wizualne Full HD (z możliwością obsługi 4K w przyszłości), czujniki dźwięku i możliwości AI (sztucznej inteligencji). Rozwiązanie Juganu obsługuje cyfrową sieć ekosystemu zbudowaną wokół tych zintegrowanych inteligentnych urządzeń oświetleniowych, które skutecznie tworzą rozproszony zestaw czujników, koncentratorów czujników i urządzeń IoT o szerokim zakresie możliwości, wszystkie wspierane przez chmurę lub lokalny centralny system zarządzania i kontroli. Ale po co w lampach dodatkowo IoT ktoś spyta, skoro są tam już kamery, czujniki dźwięku etc… ? IoT, to choćby automatyczny odczyt liczników, zarządzanie sygnalizacją świetlną, zarządzanie odpadami itp. czujniki środowiskowe mogą mierzyć takie parametry, jak zanieczyszczenie powietrza, zagęszczenie ludzi, ilość pojazdów, wilgotność gleby, a także otwieranie / zamykanie drzwi, pomiary środowiskowe (np. wykrywanie CO2) czy zanieczyszczeń. mierniki mocy, zarządzanie aktywami itd. Po co w oświetleniu AI spyta ktoś inny ? Po co sztuczna inteligencja ? Choćby do : rozpoznawania tablic rejestracyjnych, wykrywania obiektów (np. pojazdów, ludzi, porzuconych przedmiotów itp.), wjazdu do strefy zabronionej / przekraczania linii, mapy ciepła populacji (np. zajętość / czas przebywania), wykrywanie dźwięku i poziomy hałasu (np. okrzyki „pomocy!”, strzały, czy prywatne rozmowy…. itp). Do czego wideo tego już nie trzeba tłumaczyć.. Jak wam się podoba niedaleka przyszłość ? A właściwie to już teraźniejszość….. tym bardziej że szacuje się że sam globalny rynek technologii inteligentnych miast osiągnie 1,7 bln USD do 2028 r. W tym świetle zrozumiałe staje się ciągłe, szybkie i często bez konsultacji społecznych podnoszenie norm PEM, jak choćby ostatnia zmiana norm dot. PEM obowiązujących w Polsce z 7V na 61V/m. Gdy idzie o tak gigantyczne zyski, „otwiera się wiele drzwi” w wielu miejscach na świecie. Czy jesteśmy gotowi na tak nowoczesne, i ingerujące w nasze życie technologie, skoro nie opanowaliśmy jeszcze tego co dzieje się z naszymi danymi w sieci ? Czas pokaże. Jedno jest pewne, ta technologia ma zarówno plusy jak i minusy.
źródło: https://www.qualcomm.com/news
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , | Możliwość komentowania Inteligentne oświetlenie ulic / Internet rzeczy IoT została wyłączona

Bezdotykowe systemy pomiaru temperatury jako środki technicznej ochrony przed zagrożeniami mikrobiologicznymi

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Ponieważ jako technologicznie nowoczesna firma nie możemy pozostać bierni obecnym trendom, zagrożeniom, potrzebom rynku i naszych klientów również w naszej ofercie pojawił się szereg rozwiązań w zakresie bezdotykowego pomiaru temperatury. Zdajemy sobie również niestety sprawę z tego, że bezdotykowe systemy pomiaru temperatury to jedynie jeden z wielu , środek który dopiero w połączeniu z szeregiem innych znacznie skuteczniejszych środków np. mikrobiologicznej ochrony osobistej i procedur ma szanse realnie podnieść bezpieczeństwo przed zagrożeniem #koronawirusem typu #SARS-Cov-2. Czy te rozwiązania będą nam potrzebne w trakcie tegorocznej jesieni, i kolejnej wiosny ? Mamy nadzieję że nie, ale póki co …. podobnie jak inni dmuchamy na zimne. https://www.weber-systems.pl/show.php/2/16/8/0

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Kamery termowizyjne | Otagowany , , | Możliwość komentowania Bezdotykowe systemy pomiaru temperatury jako środki technicznej ochrony przed zagrożeniami mikrobiologicznymi została wyłączona

75 lat Polskiego Szczecina

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Nie samą pracą człowiek żyje… a, że w WeberSystems Aleksander Weber tydzień dobiega końca czas dobrać odpowiednią lekturę na #weekend 😉 W tym tygodniu przy okazji obchodów 75 lat Polskiego Szczecina będzie to nasz wyjątkowy #Szczecin. Czy wiecie już wszystko nt. historii miasta w którym żyjecie? Jeśli nie to zapraszamy na profil Muzeum Polskiego Szczecina

#75lat #Polskiego #Szczecina, miasta które ma znacznie dłuższą historię, miasta przeniesionego 28 grudnia 1237 roku z prawa słowiańskiego na prawo niemieckie, które po wielu latach swojej burzliwej historii powróciło do potomków Słowian zachodnich.

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Informacyjne | Otagowany , , | Możliwość komentowania 75 lat Polskiego Szczecina została wyłączona

Podatność CVE-2020-0787-EXP

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Bardzo ciekawe…. CVE-2020-0787-EXP #Support #ALL #Windows #Version „Podatność podniesienia uprawnień istnieje, gdy usługa inteligentnego transferu w tle systemu Windows (BITS) nieprawidłowo obsługuje łącza symboliczne. Osoba atakująca, której uda się wykorzystać tę lukę, może zastąpić plik docelowy, co prowadzi do podniesienia uprawnień. Aby wykorzystać tę lukę, osoba atakująca musi najpierw zalogować się do systemu. Osoba atakująca może następnie uruchomić specjalnie spreparowaną aplikację, która może wykorzystać tę lukę i przejąć kontrolę nad systemem, którego dotyczy luka. Aktualizacja zabezpieczeń usuwa lukę, poprawiając sposób, w jaki system Windows BITS obsługuje łącza symboliczne.” #Łatajcie #Windowsy

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany | Możliwość komentowania Podatność CVE-2020-0787-EXP została wyłączona

Po godzinach #naprawiamy. Dziś klasyka #AXIS #Q6035

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W WeberSystems Aleksander Weber był krótki urlop 😉 na podładowanie akumulatorów 🙃 Było miło, ale czas wrócić do pracy… bo wciąż zamawiacie, piszecie, dzwonicie i „psujecie” 🙂 A ponieważ psujecie skutecznie, to my Wam to po godzinach #naprawiamy 😉 Dziś klasyka #AXIS #Q6035. Piękny kawałek technologii w doskonałym wykonaniu (na dodatek Made In Poland), ale z niefortunnym i problematycznym 802.3at Hi-PoE. Niestety nic nie jest wieczne, ale na szczęście mamy na to sposoby 😉

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy telewizji dozorowej | Otagowany , , , , | Możliwość komentowania Po godzinach #naprawiamy. Dziś klasyka #AXIS #Q6035 została wyłączona

Kultowe oldschool’owe urządzenia w naszym serwisie czyli serwisy po godzinach :)

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Z serwisami urządzeń które trafiają do nas z całej Polski na #pogwarancyjne #naprawy ostatniej szansy bywa różnie. Są przypadki beznadziejne jak kamery wiszące na kominach 🌚 koksowni, są przypadki intrygujące jak kamery z limitowanych serii 🛰️ spoza oficjalnej dystrybucji, a są też czasami „kultowe” i #oldschool’owe urządzenia jak #samsung o bardzo szybkich, i wyjątkowo solidnych mechanizmach, pracujące w bardzo ciekawych egzotycznych protokołach PTZ jak np. 💎 Diamond 😉 Ciekawi jesteśmy kto z was zna i pamięta ten protokół? Ciekawi jesteśmy też, kto z was miał kamerę z tej serii na swoim obiekcie i poznał zalety jej wyjątkowo szybkiego i trwałego mechanizmu. Jednym słowem miło i sentymentalnie zajrzeć po wielu latach do tej bardzo udanej konstrukcji, no może poza kilkoma drobiazgami które w tej serii producentowi zdecydowanie nie wyszły… i gdyby nie to, że można by je zaliczyć do 🤨 wad fabrycznych, była by to jedna z trwalszych konstrukcji Samsunga jaka trafiła do naszego serwisu. Jeszcze tylko wymiana starego 🌀 który po tylu latach chodzi jak „stara kosiarka” 🙂 i pakujemy… Czasami czas naprawy i jej złożoność przekracza wartość naprawianego podzespołu…. ale gdy #oldschool’owy sprzęt aż prosi się by go #ożywić… a klient „nowy”… wtedy w WeberSystems Aleksander Weber robimy cuda 😉

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy telewizji dozorowej | Otagowany , , , , | Możliwość komentowania Kultowe oldschool’owe urządzenia w naszym serwisie czyli serwisy po godzinach :) została wyłączona

Szkolenie techniczne Roger i RACS5 w Technopark Pomerania w Szczecinie

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Dziś na „tablicy” – Roger i RACS5, czyli szkolenie techniczne z nowości i rozmaitości w ofercie Roger’a producenta skalowalnych systemów kontroli dostępu, bezpieczeństwa i automatyki które znajdziecie w ofercie naszego B2B https://merchant.weber.pl/index.php?manufacturers_id=194=ROGER

Dziękujemy Spółce Alpol  za zaproszenie.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany , , , , | Możliwość komentowania Szkolenie techniczne Roger i RACS5 w Technopark Pomerania w Szczecinie została wyłączona

SSWiN Expert Akademia czyli nowości w ofercie RISCO Group

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

SSWiN Expert Akademia czyli nowości w ofercie RISCO Group , szkolenie z central LightSys2 i spotkanie w doborowym gronie wspólnie z Dorota Futyma, i oddziałem Alpol Szczecin – Dziękujemy za zaproszenie. Było merytorycznie, i treściwie a przy okazji sporo ciekawych informacji przekazanych przez doskonale przygotowanego merytorycznie szkoleniowca – Arek Krupa – Brawo! Szczególnie za stoicki spokój w trakcie „testów penetracyjnych” produktów RISCO i infrastruktury szkoleniowej IT na „produkcji” 😃 Nie mogliśmy się powstrzymać 🙂

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , | Możliwość komentowania SSWiN Expert Akademia czyli nowości w ofercie RISCO Group została wyłączona

Szkolenie TP-Link Polska – Omada EAP profesjonalne rozwiązanie sieciowe klasy biznesowej

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Dziękujemy TP-Link Polska  za zaproszenie na treściwe i merytoryczne szkolenie, które doskonale poprowadzone znakomicie przybliżyło nam najnowsze rozwiązania z portfolio produktowego TP-Link. Z przyjemnością weźmiemy udział w kolejnych edycjach.

Produkty serii Omada to zintegrowane rozwiązanie sieciowe pozwalające monitorować oraz zarządzać siecią w czasie rzeczywistym z dowolnego miejsca dzięki chmurze. Dedykowany kontroler sprzętowy oraz darmowe oprogramowanie Omada Controller umożliwiają konfigurację i automatyczną aktualizację wszystkich urządzeń znajdujących się w sieci. Produkty serii Omada są w pełni skalowalne. Oznacza to, że w razie potrzeby, system można rozbudować o kolejne urządzenia, bez ponoszenia dodatkowych kosztów związanych z zakupem licencji czy zmianą kontrolera. W połączeniu z funkcją automatycznego wykrywania nowego urządzenia, daje to niemal nieograniczone możliwości rozbudowy sieci. Administrowanie setkami punktów dostępowych jeszcze nigdy nie było tak wygodne – to idealne rozwiązanie sieciowe dla małych i średnich firm. Zapraszamy po więcej informacji.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , | Możliwość komentowania Szkolenie TP-Link Polska – Omada EAP profesjonalne rozwiązanie sieciowe klasy biznesowej została wyłączona

Konferencja organizowana przez Narodowy Bank Polski i przedstawicieli KWP Policji dot. „Stabilności i bezpieczeństwa systemu finansowego w erze cyfryzacji.”

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Oferując rozwiązania z zakresu bezpieczeństwa nie wypada nam zapominać również o bezpieczeństwie finansów i wewnętrznym bezpieczeństwie własnym czy Weber Nieruchomości , z tego powodu z zainteresowaniem uczestniczyliśmy dzisiaj w konferencji organizowanej przez Narodowy Bank Polski  i przedstawicieli KWP Policji dot. „Stabilności i bezpieczeństwa systemu finansowego w erze cyfryzacji.” Obiektywne spojrzenie z „drugiej strony” utwierdza nas tylko w przekonaniu jak ważne jest bezpieczeństwo IT w dzisiejszych czasach, i jak niewiele w tej kwestii dotychczas zrobiono, a jak wiele wciąż trzeba zrobić. Zastanawiające i dające do myślenia jest też to, jak bardzo kruchy i delikatny (pomimo stosowanych wielu zabezpieczeń) jest w dzisiejszych czasach sektor bankowy, i jak bardzo jest on zależny od sprawnej integracji mechanizmów ochrony na poziomie poszczególnych organów naszego Państwa. #bezpieczeństwo

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , , , | Możliwość komentowania Konferencja organizowana przez Narodowy Bank Polski i przedstawicieli KWP Policji dot. „Stabilności i bezpieczeństwa systemu finansowego w erze cyfryzacji.” została wyłączona

Systemy zarządzania energią w myśl certyfikacji zielonych budynków + Inteligentny dom z serią Legrand Celiane & Netatmo.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Dzisiaj „na tablicy” Legrand Poland  Czyli trochę o pomiarach zużycia energii, gazu, wody… trochę o zdalnym sterowaniu… i sporo bezcennej wiedzy przekazanej w trakcie rozmów kuluarowych.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Instalacje elektryczne, Inteligentny budynek, Inteligentny dom | Otagowany , , , , | Możliwość komentowania Systemy zarządzania energią w myśl certyfikacji zielonych budynków + Inteligentny dom z serią Legrand Celiane & Netatmo. została wyłączona

Dokładna geolokalizacja ponad 500 000 000 sieci WiFi na jednej mapie ? Tak to możliwe !

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Czy zastanawiało Was kiedyś ile urządzeń bezprzewodowych (np. punktów dostępowych WiFi) jest na świecie, i gdzie jest ich najwięcej ? Czy zastanawialiście się nad tym czy ktoś ma na ten temat wiedzę, i wie np. o istnieniu i geolokalizacji waszej sieci domowej, firmowej etc… Dzisiaj jednym obrazkiem uświadomimy Wam że są tacy ludzie którzy wiedzą 🙂 i mają nt. temat sporą wiedzę. Znają chociażby … nie wspominamy o urządzeniach bluetooth i innych bezprzewodowych urządzeniach jak wasze laptopy, telefony, urządzenia IoT 😉 a także tych przewodowych jak telewizory, lodówki, czajniki, inteligentne doniczki etc…. To czy będziemy wiedzieć (i oczywiście „Oni”) gdzie są wasze urządzenia zależy wyłącznie od Was i od tego jak podchodzicie do kwestii IT, a tu zawsze możecie liczyć na nasze wsparcie 😉

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Możliwość komentowania Dokładna geolokalizacja ponad 500 000 000 sieci WiFi na jednej mapie ? Tak to możliwe ! została wyłączona

Układ obejmujący obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami pozwoli nam zobaczyć przez materiały

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
#Walabot #60Ghz #IoT Intuicja podpowiada nam że szykuje się „przełom” w systemach ochrony peryferyjnej… i nie tylko… pytanie tylko czy na pewno go chcemy ?
„Układ obejmuje obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami. Ulepszony przez zintegrowany, wydajny DSP z dużą pamięcią wewnętrzną, czujnik Vayyara nie potrzebuje zewnętrznego procesora do wykonywania złożonych algorytmów obrazowania….”
Główne zalety wg. producenta: https://vayyar.com/
– Widzi przez materiały
– Unikalne pole widzenia i ukryta instalacja
– Bezszwowy
– Nie czuły na oświetlenie i warunki pogodowe
– Ochrona prywatności 😉
– Bez kamer
– Kompaktowy, energooszczędny i „bezpieczny”… Co o tym myślicie ?
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , | Możliwość komentowania Układ obejmujący obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami pozwoli nam zobaczyć przez materiały została wyłączona

Zawsze aktualizuj firmware w kamerach ! Oprogramowanie podatne na Cross-Site Request Forgery (CSRF)

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Case Study: Jakiś czas te mu trafiła do nas na pogwarancyjny serwis kamera. Markowa kamera renomowanego producenta. Jedna z kilkudziesięciu podobnych kamer z dużego magazynu centrum logistycznego firmy branży IT. Trafiła do nas bo zachowywała się „dziwnie”… Szybka analiza i okazało się, że tym razem to raczej nie hardware, tylko oprogramowanie. Oprogramowanie podatne na Cross-Site Request Forgery (CSRF). Podatność która umożliwia zdalne wykonywanie kodu (w tym złośliwego), co z kolei umożliwia zdalną manipulację parametrami i ustawieniami kamery, czy uzyskanie dostępu do haseł (w tym konta root), a więc umożliwiająca przejęcie pełnej kontroli nad urządzeniem. Żeby było zabawniej, nie jest to nowy typ ataku na te urządzenia, podatność została opublikowana 2017-04-09 ! Nie mniej jakimś cudem tak poważna luka uchowała się przed działem IT tak dużej firmy na dodatek z branży IT… Jak to mówią „Najciemniej jest pod latarnią”. Żeby było zabawniej takich urządzeń dostępnych w sieci (online) udało nam się na szybko znaleźć ~205… (tylko z jednej serii tych kamer), a podatnych jest zdecydowanie więcej urządzeń. Wniosek: #ZawszeAktualizujFirmware #UfajCzujnościInstalatora, a w przypadku wątpliwości zlecaj serwis systemów monitoringu zewnętrznym firmom, które z naszych obserwacji wykazują zdecydowanie wyższą czujność na „anomalia” niż wewnętrzne korporacyjne działy IT.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy telewizji dozorowej | Otagowany , , , | Możliwość komentowania Zawsze aktualizuj firmware w kamerach ! Oprogramowanie podatne na Cross-Site Request Forgery (CSRF) została wyłączona

Kłódki i zamknięcia w standardzie TSA. Bezpieczeństwo naruszone ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Security: Zabezpieczenie ponad 300 milionów zamków bagaży podróżnych () zostało „lekko” naruszone po tym, jak w sieci pojawiły się gotowe pliki CAD do wydruków 3D. Teraz każdy z was może sobie wydrukować klucz 😉 Ciekawi jesteśmy czy też macie takie zamki przy swoich bagażach … 🙂

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany , , | Możliwość komentowania Kłódki i zamknięcia w standardzie TSA. Bezpieczeństwo naruszone ? została wyłączona