Уязвимость обнаружена на сайте производителя GoPro

1b163b305cb7d214f2f597c22e8cbd42

В блоге о безопасности Secure Or Not была опубликована интересная информационная заметка, затрагивающая официальный ресурс GoPro. Специалистами по безопасности была выявлена серьёзная уязвимость ресурса, в результате которой хакеры могут взломать внутреннюю базу данных, а затем получить информацию о пользователях системы. Среди конфиденциальных данных могут присутствовать и сведения о предпочитаемых беспроводных соединениях и сетевых настройках. Теоретически это позволяет воровать трафик из Wi-Fi подключений, если находиться в радиусе действия модема.

В обновлении прошивок камер GoPro имеется функция восстановления пользовательского пароля. Именно здесь и кроется основная брешь. Суть сводится к необходимости скачивать ZIP-архив, в котором будут иметься все необходимые данные. И хотя процедура считается простой и относительно безопасной, некоторые вещи здесь реализованы из рук вон плохо. Скаченные архив загружается на карту SD, затем вставляется в камеру, после этого следует перезагрузить устройство. Произойдёт обновление данных, прошивка обновится.

В файле settings.in, который обязательно присутствует в таком ZIP-архиве, можно обнаружить имя и пароль беспроводного соединения пользователя, через которое была выкачена эта информация. Все данные там располагаются в простом текстовом виде, даже без дополнительной шифровки! Вторая проблема – путь к файлу обновления, который всегда выглядит следующим образом: http://cbcdn2.gp-static.com/uploads/firmware-bundles/firmware_bundle/1234567/UPDATE.zip, а цифры 1234567 – уникальный номер конкретной камеры.

Вполне очевидно, что достаточно воспользоваться элементарным софтом для брутфорса, чтобы подобрать этот номер и скачать архив. Если соединить две уязвимости воедино, получается работающий инструмент для воровства пользовательских логинов и паролей от беспроводных сетей. Сотрудники Secure Or Not уже направили администрации сайта GoPro отчёт об обнаруженных ошибках, но официального ответа на него пока не последовало. Пользователям же рекомендуется временно воздержаться от обновления прошивки камеры, пока найденные бреши не будут должным образом закрыты.