0 Supernote Nomad e-mürekkep tabletinde RCE’yi tıklatın, bilgisayar korsanlarının rootkit yüklemesine ve tam kontrolü kazanmasına izin verir


0 Supernote Nomad E-mürekkep

Güvenlik araştırmacısı Prizm Labs, Ratta yazılımı tarafından yapılan iyi bilinen 7.8 inç e-mürekkep tableti olan Supernot A6 X2 Nomad’da ciddi bir kusur keşfetti.

Şimdi atanan Kusur, CVE-2025-32409, aynı ağdaki kötü niyetli bir saldırganın, herhangi bir kullanıcı etkileşimi olmadan cihazı tam olarak tehlikeye atmasına ve potansiyel olarak tam kontrol sağlayan bir rootkit takmasına izin verebilir.

Keşif, ayrıntılı teknik analiz, tabletin tasarımındaki önemli güvenlik gözetimlerini vurgular ve not alma ve akademik çalışma için cihaza güvenen kullanıcılar için endişeleri artırır.

Google Haberleri

Bir hacker’ın merakı Keşif Keşif

Araştırmacı, ilk NMAP taraması başlattı ve tanımlanamayan bir hizmet işleten 60002 açık bir bağlantı noktası ortaya çıkardı ve daha fazla soruşturma başlattı.

Ratta Software’in güncelleme sayfasından şifrelenmemiş bir ürün yazılımı görüntüsü indirerek Maginnes, tabletin yazılımını inceleyebildi. Soruşturma sıfırlandı Supernotelauncher.apkgizemli limana referanslar içeriyordu.

Gibi ters mühendislik araçlarını kullanmak jadxMaginnes bağlantı noktasını Wi-Fi üzerinden cihazdan cihaza dosya paylaşımını işlemek için tasarlanmış uygulamaya gömülü özel bir HTTP sunucusuna kadar takip etti.

Sömürülebilir kusurlar zinciri

60002 numaralı bağlantı noktasındaki sunucunun, özel HTTP başlıklarını işlediği ve cihazın kimliğine doğru olmayan dosya yüklemelerini sağladığı bulundu. Gelen kutusu dizin.

Maginnes, bir yol geçiş saldırısı deneyerek sistemin sınırlarını test etti ve “nokta-nokta eğik çizgileri” (örn., ../../../../SDCARD/Export/Testfile.txt) dosya yoluna.

Saldırı başarılı oldu ve dosyaların yazılmasına izin verdi İHRACAT tabletin kullanıcı arayüzü aracılığıyla erişilebilen dizin.

Ancak, istismar bir Snag’a çarptı: sunucu, bir dosya zaten mevcutsa, dosya adlarına bir “(1)” ekledi ve Güncelleme (1) .zip.

Bu sorunluydu çünkü tabletin ürün yazılımı güncelleme işlemi, İHRACAT güncellemeler için dizin, tam olarak adlandırılmış bir dosya gerekiyordu update.zip Bir kurulumu tetiklemek için.

Yanlış yapılandırmayı tam bir sömürüye dönüştürmek

Araştırmacı, sunucunun çok iş parçacıklı doğasını ve büyük dosyaları aktarmak için gereken süreyi kullanarak ustaca bir çözüm tasarladı. Tabletin ürün yazılımı güncelleme dosyaları genellikle 1.1GB’dir, yani yüklemeler yavaştır.

Adlandırılmış küçük bir “kukla” dosya göndererek update.zip hemen ardından kötü niyetli update.zip Bir arka kapı içeren Maginnes, sunucunun dosya işleyen mantığını manipüle etti.

Kukla dosya önce transferini tamamladı ve update.zip Kopyalama işlemi sırasında kötü amaçlı dosyanın talep etmesi için tam zamanında ad.

Kötü amaçlı ürün yazılımı, önceki araştırmalarda belirtildiği gibi, önceki süpernot modellerinden taşınan bir kusur olan halka açık hata ayıklama anahtarları kullanılarak imzalandı.

Rapora göre, bu anahtarlar, kilidi açılmış bir önyükleyici ile birleştiğinde, geri alınan ürün yazılımının doğrulamayı geçmesine izin verdi. Bir kez İHRACAT Dizin, ürün yazılımı bir engeli etkinliği (örneğin, bir USB-C kablosu bağlama) veya yeniden başlatma sırasında otomatik olarak yüklenir.

Kullanıcılar bir HotPlug etkinliği sırasında bir devre dışı bırakma istemi alırken, güncelleme manuel olarak iptal edilmedikçe 30 saniye sonra yüklenir-şüphesiz bir kullanıcı için düşük bir engel.

Saldırı hazırlamak

Kötü amaçlı ürün yazılımı oluşturmak için Maginnes, flaş edilebilir bir Android rootkit ve basit bir C tabanlı ters kabuk yükü kullandı. Gereken ürün yazılımını yeniden paketleme Çok Görüntü MutfakModern Java Geliştirme Kitleri (JDKS) ile uyumluluk sorunları bir meydan okuma oluşturdu.

Kurulduktan sonra, rootkit, notlar, belgeler veya akademik makaleler gibi hassas kullanıcı verilerini açığa çıkararak cihaz üzerinde tam kontrol verdi.

Sonuçlar ve yanıt

Bu 0 tıklayın Uzaktan Kod Yürütme (RCE) güvenlik açığı, IoT cihazlarında kimlik doğrulanmamış ağ hizmetleri ve gevşek ürün yazılımı güvenliği risklerinin altını çizer. Aynı Wi-Fi ağına bir kahve dükkanı, kütüphane veya ofis gibi bir saldırgan, kullanıcının bilgisi olmadan bir süpernot göçebe uzlaşabilir.

Eski hata ayıklama tuşlarının kullanımı ve kilidi açılmış bir önyükleyici sorunun ciddiyetini daha da artırır.

Ratta Software henüz kırılganlık konusunda kamuya açık bir açıklama yayınlamamıştır. Kullanıcılara, kullanımda olmadıklarında Wi-Fi’yi süpernot göçebelerinde devre dışı bırakmaları ve bir yama yayınlanana kadar güvenilmeyen ağlara bağlanmaktan kaçınmaları tavsiye edilir.

Maginnes sorunu sorumlu bir şekilde açıkladı ve bir CVE numarasının atanması bir düzeltmenin devam edebileceğini düşündürmektedir.

Bu haberi ilginç bul! Anında güvenlik haberleri güncellemeleri almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link