- Alguns meses atrás, o autor estava indo pegar o SeaBus quando passou por um prédio de apartamentos com um painel de controle de acesso interessante.
- Anotou a marca "MESH by Viscount" e começou a procurar informações pelo celular.
Parte 0: Exploração
- Ao pesquisar no Google o nome do sistema, encontrou uma página de vendas anunciando recursos TCP/IP para programar e manter o sistema remotamente.
- Ao buscar por "mesh by viscount" filetype:pdf, encontrou um guia de instalação que explica que as credenciais padrão devem ser alteradas, mas não diz como fazer isso.
- Descobriu que o título da página de login da interface web é "FREEDOM Administration Login".
Parte 1: Vazamento de dados pessoais
- Expor o painel à internet já é algo imprudente, mas foi possível acessar o sistema com as credenciais padrão.
- Na seção de usuários, era possível ver o mapeamento entre nomes completos dos moradores e números das unidades, e o endereço do prédio era usado como título do site.
- Na seção de eventos, era possível verificar registros de acesso ligados a números específicos de unidades.
- A seção de usuários também expunha os números de telefone de todos os moradores.
Parte 2: Invasão
- Além do vazamento de dados pessoais, também era possível acessar a seção de áreas controladas para cadastrar novos FOBs de acesso ou desativar os existentes.
- Pela função de override, era possível destrancar qualquer entrada.
Parte 3: Quão disseminado isso está?
- Para verificar se o fato de as credenciais padrão funcionarem logo no primeiro resultado era apenas sorte, o autor usou o ZoomEye para escanear mais sistemas.
- Usou um template do Nuclei para verificar a vulnerabilidade dos sistemas.
- No total, encontrou 89 resultados, e 43% dos sistemas expostos no ZoomEye no último ano estavam vulneráveis.
- A maioria dos sistemas expostos estava localizada no Canadá.
Linha do tempo
- 2024-12-20: Vulnerabilidade descoberta
- 2024-12-27: Contato com a Hirsch, atual fornecedora do MESH
- 2025-01-09: Contato com o CEO da Identiv, antiga fornecedora do MESH
- 2025-01-11: A equipe de segurança de produtos da Hirsch pediu detalhes e perguntou se havia planos de avisar os clientes
- 2025-01-29: A Hirsch respondeu que sistemas que não tiveram a senha padrão alterada estão vulneráveis
- 2025-01-30: Pedido de atualização sobre se os clientes que operam sistemas vulneráveis foram avisados (sem resposta até o momento da publicação)
- 2025-02-14: CVE-2025-26793 atribuído
- 2025-02-15: Publicação
1 comentários
Comentários do Hacker News
Eu estava com um entregador da Amazon a caminho de visitar um amigo em um condomínio fechado. Não sabíamos o código de acesso do portão, mas ele era um entregador da Amazon
Se estou lendo isto corretamente, trata-se das áreas "comuns" do apartamento, não da porta da unidade em si. Há uma grande diferença entre ter acesso a essas duas coisas
Hirsch respondeu que esses sistemas vulneráveis não seguem a recomendação do fabricante de alterar a senha padrão
Em SF, alguém já descobriu o código de acesso de administrador de interfones antigos de apartamentos (supostamente fabricados pela Linear e outras empresas). Esses interfones ligavam para um número de telefone programado quando você digitava o código de acesso do apartamento na porta
A segurança da Viscount é risivelmente ruim. Quando eu morava em Toronto, morei em um prédio que controlava o acesso com chaveiros infravermelhos da Viscount. Não era mais seguro do que um controle remoto de TV; não havia rolling code nem criptografia. Um atacante podia sentar nas proximidades com um receptor IR, coletar os códigos dos chaveiros de todo mundo e obter acesso a todos os andares
2025-01-29: Hirsch respondeu que esses sistemas vulneráveis não seguem a recomendação do fabricante de alterar a senha padrão
Sempre me perguntei: como tudo vai parar no Google? As pessoas enviam links, ou um link público apontando para isso já basta?
Depois de assistir a muitas séries de TV, minha esposa, que não é técnica, concluiu que os sistemas reais são fáceis de hackear: basta usar 'bypasspassword', 'ignorepassword' ou 'password' como senha
Rimos daquela cena em filmes de Hollywood em que o protagonista diz ao amigo hacker: "Me põe dentro desse prédio. Rápido." e o amigo responde: "Só um segundo. Pronto." Clique! A porta se abre
Invadir um prédio de apartamentos em 30 segundos, sem telefone: