SSH-ключ системы экстренного оповещения США случайно опубликован

Discussion in 'Мировые новости. Обсуждения.' started by Suicide, 9 Jul 2013.

  1. Suicide

    Suicide Super Moderator
    Staff Member

    Joined:
    24 Apr 2009
    Messages:
    2,373
    Likes Received:
    6,619
    Reputations:
    693
    SSH-ключ системы экстренного оповещения США случайно опубликован


    [​IMG]

    «Внимание! Трансляция прерывается для передачи экстренного сообщения! Тела мертвых встают из могил и атакуют живых людей. Не пытайтесь приближаться к этим телам, поскольку они чрезвычайно опасны», — такое сообщение в феврале 2013 года передал региональный американский телеканал KRTV, напугав некоторых жителей штата Монтана, где осуществляется вещание этого телеканала.

    Естественно, это была просто шутка неизвестных хакеров, которые каким-то образов взломали федеральную систему экстренного оповещения о чрезвычайных ситуациях.

    Сейчас ситуация может повториться в национальном масштабе. Специалисты по информационной безопасности из компании IOActive опубликовали предупреждение об утечке SSH-ключей, дающих root-доступ к серверам DASDEC и DASDEC-II производства компании Digital Alert Systems. Через эти серверы осуществляется получение сигналов экстренного оповещения на теле- и радиостанциях.

    SSH-ключи, дающие рутовый доступ, распространяются вместе с прошивкой DASDEC. Они позволяют подключиться к серверу в удаленном режиме через интернет и получить полные права в системе. Сейчас стало известно, что SSH-ключ попал в открытый доступ, и его невозможно в срочном порядке удалить со всех прошивок серверов DASDEC. По крайней мере, с момента выхода новой прошивки 24 апреля 2013 года обновились далеко не все теле- и радиостанции. Для получения новой версии прошивки 2.0-2 нужно отправить запрос по электронной почте на адрес support@digitalalertsystems.com.

    [​IMG]

    Ключ позволяет злоумышленнику получить доступ к логам сервера, где потенциально может храниться важная информация.

    [​IMG]

    09.07.2013
    http://www.xakep.ru/post/60899/
    http://www.ioactive.com/pdfs/IOActive_DASDEC_vulnerabilities.pdf​