Comcast Xfinity의 홈 보안 시스템은 비활성화하기 쉽다고 주장 연구원

케이블 대기업은 전파 방해 시스템의 무선 신호가 침입 센서를 허브에서 분리한다는 주장을 조사하고 있다고 말했습니다.

Comcast Xfinity의 홈 보안 시스템은 비활성화하기 쉽다고 주장 연구원

케이블 제공업체는 정보와 콘텐츠를 집과 주고받는 단순한 파이프 서비스 그 이상을 원합니다. 그들의 범위를 확장하는 한 가지 방법은 케이블 대기업인 Comcast가 무선으로 하는 것처럼 온라인 홈 자동화 및 홈 보안 시스템을 제공하는 것입니다. 엑스피니티 홈 헌금. 그러나 그 시스템은 분명히 훼손되기 쉬운 것으로 사이버 보안 회사 Rapid7은 보고하는데, Comcast에 이 취약점을 경고하기 위해 연락하는 데 어려움이 있었다고 주장합니다. Comcast는 주장을 조사하고 있으며 Rapid7이 알려진 취약점에 대해 경고하기 위해 많은 노력을 기울이지 않았다고 덧붙였습니다.



버그 Rapid7이 오늘 발표한 값싼 무선 전파 방해 장치가 Xfinity 보안 시스템을 비활성화할 수 있는 오랜 취약점입니다. Xfinity Home은 Wi-Fi와 동일한 2.4GHz 주파수 대역에서 실행되지만 데이터 전송량이 적어 전력을 절약하는 ZigBee라는 무선 통신 표준을 사용하는 도어 및 창 센서, 동작 감지기 및 카메라로 구성됩니다. 이를 통해 Xfinity 센서 및 허브와 같은 배터리 구동 장치를 더 오래 사용할 수 있습니다. ZigBee는 홈 보안 센서가 전송하는 정보의 상대적인 유입을 위해 충분한 대역폭을 제공합니다.

무선 장치를 사용해 본 사람이라면 누구나 알듯이 연결이 끊기는 경우가 있습니다. Rapid7에 따르면 Xfinity 보안의 첫 번째 문제는 센서가 허브에 다시 연결하는 데 최대 3시간까지 오랜 시간이 걸릴 수 있다는 것입니다. 두 번째 문제: 연결이 끊어져 있는 동안 시스템은 기본적으로 문과 창문이 닫혀 있고 집 주변에 움직임이 없는 안전한 상태라고 생각합니다. Rapid7의 성명에 따르면 시스템은 계속해서 모든 센서가 손상되지 않았으며 모든 문이 닫혔다고 보고합니다. 움직임이 감지되지 않습니다. 세 번째 문제: 센서가 재연결된 후에도 무음 동안 비정상적인 활동이 있는지 허브에 알릴 수 없습니다.



무선 네트워크를 방해하는 것은 매우 정중하게 설계되어 모든 장치가 작동할 수 있도록 하기 때문에 사소한 일입니다. NS 무선 방해 전파 다른 장치가 들어올 기회가 없도록 네트워크에 노이즈를 범람하여 이를 이용합니다.



Rapid7의 수석 보안 관리자인 Tod Beardsley는 이러한 것들이 방해가 될 수 있다는 소식이 아닙니다. 뉴스는 막힐 수 있으며 막혔다고 말할 수 있는 방법이 없다는 것입니다. 그는 두 가지 수정 사항을 제안합니다. 베이스 스테이션이 센서에 대한 연결이 끊겼을 때 황색 경고를 발행하도록 하고, 연결이 끊어진 동안 발생한 일을 보고하기 위해 센서에 로그하는 것입니다. 경고 메커니즘의 명백한 부족은 문제의 가장 놀라운 부분이라고 Beardsley는 말합니다. Rapid7은 사용자가 버그를 수정하기 위해 구현할 수 있는 해결 방법이 없으며 Beardsley가 제안한 종류의 경고를 활성화하려면 소프트웨어 또는 펌웨어 업데이트가 필요하다고 주장합니다.

이러한 주장에 대해 Comcast는 다음과 같이 말했습니다. 아르스 테크니카 : 우리는 이 연구를 검토하고 다른 업계 파트너 및 주요 공급업체와 적극적으로 협력하여 고객과 업계에 도움이 될 수 있는 가능한 솔루션을 식별할 것입니다.

Comcast가 더 빨리 응답하지 않은 이유는 무엇입니까?

Rapid7과 Comcast 사이에 또 ​​다른 통신 오류가 있습니다. 보안 회사는 2015년 11월 2일에 컴캐스트에 연락을 시도했다고 밝혔습니다. 그러나 응답을 받지 못했습니다. Rapid7은 11월 23일에 취약점을 보고했습니다. CERT , 보안 취약성을 추적하기 위한 국가 정보 센터 역할을 하는 Carnegie Mellon University의 연구소. (국토안보부와 긴밀히 협력하고 있습니다.) CERT는 또한 Comcast에 연락을 시도했다고 Beardsley는 말합니다.



그러나 Comcast의 대변인은 Rapid7에서 들은 적이 없다고 주장합니다. 그 회사 말했다 아르스 테크니카 Rapid7이 다음 주소로 이메일을 보냈어야 했습니다. 남용@comcast.net . Rapid7 대신 사용 abuse@xfinity.com (게다가 security@xfinity.com , secure@xfinity.com , info@xfinity.com , support@xfinity.com ).

전체 시나리오는 몇 가지 질문을 제기합니다. Comcast에 보안 관련 이메일 주소의 순열에 대한 전달 설정이 없는 이유는 무엇입니까? 그리고 왜 Rapid7은 거대 기업을 보안 제품의 주요 결함으로 바꾸는 데 그렇게 작은 노력을 기울였습니까? Rapid7이 전화를 받고 Comcast의 본사에 연락하여 보안을 담당하는 사람에게 이야기하도록 요청할 수 없습니까?

우리는 이메일을 보내려고 노력하는 경향이 있다고 Beardsley는 말합니다. 일부는 튀고 일부는 튀지 않았습니다. Rapid7은 PGP 암호화 메시지를 사용하여 정보가 올바른 사람에게 전달되도록 할 수 있기 때문에 이메일을 선호한다고 그는 말합니다. Beardsley는 전화로 누구와 통화하고 있는지 결코 알지 못합니다. 내가 진짜 직원인지, 계약자인지, 한 달 안에 그만둘 직원인지 알 수가 없습니다.



그런데 컴캐스트의 About 페이지에 가서 CTO 이름을 찾아볼 수는 없었을까? 예, 할 수 있다고 Beardsley는 말합니다. (나는 찾을 수 있었다. CTO Tony G. Werner의 약력 약 60초 후에.) 나는 우리가 cc-ing을 시작할 것이라고 생각합니다. 홍보 담당자가 말합니다. 그들은 꽤 반응이 좋은 것 같습니다. 그리고 적어도 거기에서 우리는 합리적인 보안 연락처를 찾을 수 있습니다.