Producătorul de computere a făcut greșeli uriașe prin faptul că a livrat sistem încorporat tuturor utilizatorilor din întreaga lume, dispozitivele au SSH și Cheile private TLS codificate, nu numai sistemul computerelor afectate, ci și mai multe dispozitive conțin același SSH codat ca Secure Shell hosting chei.
Un număr mare de comutatoare, modemuri, camere IP, telefoane VoIP și alte dispozitive instalate au aceleași chei de gazdă SSH (Secure Shell) codificate sau aprobări de server HTTPS (HTTP Secure), un studiu găsite. Extragând acele chei, programatorii pot trimite în mod posibil atacuri om-în-centru pentru a bloca și decoda mișcarea în mijlocul clienților și a unui număr mare de gadgeturi.
Analiștii de la firma de securitate SEC Consult au dezvăluit imagini de firmware pentru mai mult de 4.000 de modele de gadgeturi inserate de la peste 70 de producători. În ele au găsit mai mult de 580 de chei private interesante pentru SSH și HTTPS, o mulțime considerabilă dintre ele împărtășite între diferite gadget-uri de la același vânzător sau chiar de la cele distincte. În timp ce relaționează cele 580 de chei cu informațiile din examinările deschise pe Internet, au descoperit că nu mai puțin de 230 de chei sunt utilizate în mod eficient de peste 4 milioane de gadgeturi asociate internetului. Aproximativ 150 din declarațiile serverului HTTPS pe care le-au recuperat sunt utilizate de 3,2 milioane de gadgeturi și 80 de chei gazdă SSH sunt utilizate de 900.000 de gadgeturi.
Cheile rămase pot fi utilizate de numeroase gadgeturi diferite, care nu pot fi accesate din Internetul, totuși, este încă neajutorat împotriva atacurilor omului în centru în interiorul individului lor Cartier. Cheile gazdă SSH sunt utilizate pentru a verifica personalitatea unui gadget care rulează un server SSH. În momentul în care clienții interacționează cu un astfel de obiect gadget în mod surprinzător peste convenția SSH amestecată, ei sunt incitați să economisească cheia deschisă a gadgetului, care este o piesă dintr-o pereche de chei private deschise.
La asociațiile rezultate, caracterul serverului va fi verificat în mod natural, ținând cont de cheia populației generale pusă deoparte pe clientul SSH al clientului și cheia privată plasată pe obiect gadget. În cazul în care un atacator ia cheia privată a gazdei SSH a gadgetului și este în măsură să captureze eforturile asociației clientului, el poate imita gadgetul și poate prinde computerul clientului pentru a conversa cu al său mașinărie.
Un atac comparativ este conceput dacă atacatorii accesează autentificarea privată HTTPS a unui gadget, care este utilizat pentru a codifica corespondențe în mijlocul clienților și al administrației sale bazate pe web interfață. Mai mult, dacă agresorii pot prinde activitate HTTPS codificată în mijlocul clienților și un adevărat gadget albastru și își dau seama de asta cheie privată HTTPS a gadgetului, pot decoda mișcarea ulterior pentru a elimina numele de utilizator, parolele și alte confirmări jetoane.
Examinarea SEC Consult a descoperit că numeroși producători de gadget-uri implantate codifică cu greu aceleași chei private asupra propriilor lor articole. Cu toate acestea, au existat și situații în care aceleași chei au fost găsite în articole de la producători distinctivi. Aceste circumstanțe sunt în mod normal consecința faptului că vânzătorii își construiesc firmware-ul în lumina programării unități de îmbunătățire (SDK) obținute de la creatorii de chipset-uri, fără a încerca să schimbe cheile care sunt acum prezente în acele SDK-uri.
De exemplu, un testament emis unui bărbat numit „Daniel” cu adresa de e-mail [e-mail protejat] a fost găsit în firmware de la Actiontec, Aztech, Comtrend, Innatech, Linksys, Smart RG, Zhone și ZyXEL, au spus specialiștii SEC Consult. Testamentul provine dintr-un SDK Broadcom și este utilizat de peste 480.000 de gadgeturi de pe Internet, au spus ei.