- Hace unos meses, el autor pasó junto a un edificio de departamentos con un panel de control de acceso interesante mientras iba a tomar el SeaBus.
- Anotó la marca "MESH by Viscount" y empezó a buscar información con su celular.
Parte 0: Exploración
- Al buscar en Google el nombre del sistema, encontró una página de ventas que promocionaba funciones TCP/IP para programar y dar mantenimiento al sistema de forma remota.
- Al buscar "mesh by viscount" filetype:pdf, encontró una guía de instalación que explicaba que las credenciales predeterminadas debían cambiarse, pero no incluía instrucciones sobre cómo hacerlo.
- Descubrió que el título de la página de inicio de sesión de la interfaz web era "FREEDOM Administration Login".
Parte 1: Filtración de datos personales
- Exponer los paneles a internet es una mala idea, pero fue posible acceder al sistema con las credenciales predeterminadas.
- En la sección de usuarios, se podían ver los nombres completos de los residentes vinculados con sus números de unidad, y la dirección del edificio se usaba como título del sitio.
- En la sección de eventos, se podían revisar registros de acceso asociados con números de unidad específicos.
- La sección de usuarios también exponía los números de teléfono de todos los residentes.
Parte 2: Intrusión
- Además de la filtración de datos personales, era posible acceder a la sección de áreas controladas para registrar nuevos FOB de acceso o desactivar los existentes.
- Con la función de override, se podía desbloquear cualquier puerta de acceso.
Parte 3: ¿Qué tan extendido está?
- Para comprobar si que las credenciales predeterminadas funcionaran en el primer resultado había sido solo suerte, usó ZoomEye para escanear más sistemas.
- Usó una plantilla de Nuclei para verificar la vulnerabilidad de los sistemas.
- Encontró un total de 89 resultados, y el 43% de los sistemas expuestos en ZoomEye durante el último año eran vulnerables.
- La mayoría de los sistemas expuestos estaban ubicados en Canadá.
Cronología
- 2024-12-20: Descubrimiento de la vulnerabilidad
- 2024-12-27: Contacto con Hirsch, proveedor actual de MESH
- 2025-01-09: Contacto con el CEO de Identiv, proveedor anterior de MESH
- 2025-01-11: El equipo de seguridad de producto de Hirsch pidió detalles y preguntó si había planes de avisar a los clientes
- 2025-01-29: Hirsch respondió que los sistemas vulnerables eran aquellos en los que no se había cambiado la contraseña predeterminada
- 2025-01-30: Se solicitó una actualización sobre si se había avisado a los clientes que operan sistemas vulnerables (sin respuesta hasta el momento de la publicación)
- 2025-02-14: Asignación de CVE-2025-26793
- 2025-02-15: Publicación
1 comentarios
Opinión de Hacker News
Iba con un repartidor de Amazon camino a una comunidad cerrada para visitar a un amigo. No sabíamos el código de acceso de la reja, pero él era repartidor de Amazon
Si estoy leyendo esto correctamente, se trata de las áreas "comunes" del edificio, no de la puerta de una suite o departamento en sí. Hay una gran diferencia entre tener acceso a una y a la otra
Hirsch responde que estos sistemas vulnerables no siguen las recomendaciones del fabricante de cambiar la contraseña predeterminada
En SF, una vez alguien descubrió el código de acceso de administrador de unos intercomunicadores viejos de departamentos (supuestamente fabricados por Linear y otras empresas). Estos intercomunicadores llamaban a un número telefónico programado cuando en la puerta se ingresaba el código de acceso de un departamento
La seguridad de Viscount es ridículamente mala. Cuando vivía en Toronto, vivía en un edificio que controlaba el acceso con llaveros infrarrojos de Viscount. No era más seguro que un control remoto de TV; no tenía código rodante ni cifrado. Un atacante podía sentarse cerca y recolectar los códigos de los llaveros de todos con un receptor IR para acceder a todos los pisos
2025-01-29: Hirsch responde que estos sistemas vulnerables no siguen las recomendaciones del fabricante de cambiar la contraseña predeterminada
Siempre me he preguntado: ¿cómo llega todo a Google? ¿La gente envía el enlace o basta con que enlaces públicos apunten a eso?
Después de ver muchas series de TV, mi esposa, que no es técnica, llegó a la conclusión de que los sistemas reales son fáciles de hackear: solo tienes que usar 'omitir contraseña', 'ignorar contraseña' o 'contraseña' como contraseña
Nos reímos al ver en películas de Hollywood cuando el protagonista le dice a su amigo hacker: "Haz que entre a este edificio. Rápido." y el amigo responde: "Espera. Listo." ¡clic! la puerta se abre
Cómo entrar a un edificio de departamentos en 30 segundos, sin teléfono: