LINUX.ORG.RU
ФорумTalks

Поломали google

 , ,


0

1

Даже такие авторитетные компании как Google не защищены от взлома. Причем, беда может придти оттуда, откуда никто не ждет. Например, австралийское подразделение Google четко соблюдало правила информационной безопасности в отношении компьютерных сетей, а взломали их через промышленную систему менеджмента здания, в котором размещается офис.

Речь идет об офисе Google Wharf 7 — здании промышленного дизайна с большими открытыми пространствами, которое даже не очень-то и похоже на офис.

Хакерская компания Cylance осуществила атаку, воспользовавшись уязвимостью в системе менеджмента здания Tridium Niagara. Взломщикам удалось извлечь конфигурационный файл config.bog из устройства Tridium, работающего под операционной системой QNX. В этом файле оказались имена и парольные хэши всех пользователей, в том числе администратора.

Расшифровать парольный хэш администратора не составила большого труда.

После этого хакеры получили полный доступ к зданию, включая логи перемещений сотрудников, сигнализацию, систему учета электроэнергии, планы этажей и т.д.

Естественно, хакеры сразу подали заявку по программе вознаграждений Google Vulnerability Rewards Program (VRP). Они опубликовали информацию в открытом доступе только после того, как система ушла в офлайн.

См. картинки по ссылкам: перевод, оригинал
UDP: В источнике ничего не написано, но, возможно, как-то связано с этой уязвимостью, а именно

Directory Traversal

By default, the Tridium Niagara AX software is not configured to deny access to restricted parent directories. This vulnerability allows a successful attacker to access the file that stores all system usernames and passwords. An attacker could exploit this vulnerability by sending a specially crafted request to the Web server running on Port 80/TCP.



Последнее исправление: getup (всего исправлений: 1)

Теперь гугл сам перепишет систему управления с нуля.

chenger ★★
()

извлечь конфигурационный файл config.bog из устройства Tridium, работающего под операционной системой QNX

Где подробности?

CYB3R ★★★★★
()

воспользовавшись уязвимостью в системе менеджмента здания Tridium Niagara.

Если не скромничать, то можно сказать что взломали систему безопасности здания, так?

quowah
()
Ответ на: комментарий от CYB3R

Думаю, речь об этом

By default, the Tridium Niagara AX software is not configured to deny access to restricted parent directories. This vulnerability allows a successful attacker to access the file that stores all system usernames and passwords. An attacker could exploit this vulnerability by sending a specially crafted request to the Web server running on Port 80/TCP.

getup
() автор топика
Ответ на: комментарий от quowah

ах вы об этом. ничо, просто расширение прикольное.

dib2 ★★★★★
()

включая логи перемещений сотрудников

14:56:3948593538957 Джон Смит пошёл в туалет

Тотал контрол!

Alve ★★★★★
()

Расшифровать парольный хэш администратора не составила большого труда

Fail. Epic fail.

Xellos ★★★★★
()
Последнее исправление: Xellos (всего исправлений: 1)
Ответ на: комментарий от dib2

config.bog

как скромно

bog - болото, трясина. Так что ничего скромного.

andreyu ★★★★★
()

Расшифровать парольный хэш администратора не составила большого труда.

А вот за пароль «начальник дурак» админа по голове не погладят.

andreyu ★★★★★
()

Проприетарщина ожидаемо оказалась дырявой, кто бы мог подумать.
Эх, жаль я не сканил подсети подрядчиков гугла :(

winddos ★★★
()
Ответ на: комментарий от nekosargot

По ссылке на оригинал есть хеш пароля админа, при условии что это не фейк.

getup
() автор топика
Ответ на: комментарий от cdshines

Я не про порт, я про то, что пароли стянули благодаря специально сформированному пакету, отправленному (внимание!) веб-серверу. Очень крутая у них там безопасность.

CYB3R ★★★★★
()

Как бы ничего удивительного. SCADA системы обычно ужасно написаны.

baka-kun ★★★★★
()
Ответ на: комментарий от CYB3R

в новости не пакет, а request. какой-нибудь урл, в котором содержалась команда слить пароли. давно уже у всего такого софта внешнее апи идет через веб-сервер. кто-нибудь забыл ввести защиту паролем на функцию апи типа «слить все файлы из директории», и осталось только забить правильное имя директории

stevejobs ★★★★☆
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.