- Il y a quelques mois, alors que l’auteur se rendait au SeaBus, il est passé devant un immeuble d’appartements équipé d’un panneau de contrôle d’accès intrigant.
- Il a noté le nom de la marque, "MESH by Viscount", et a commencé à chercher des informations avec son téléphone.
Partie 0 : Exploration
- En recherchant le nom du système sur Google, il a trouvé une page commerciale vantant des fonctionnalités TCP/IP permettant de programmer et maintenir le système à distance.
- En cherchant
"mesh by viscount" filetype:pdf, il a trouvé un guide d’installation indiquant que les identifiants par défaut devaient être modifiés, sans expliquer comment le faire.
- Il a découvert que le titre de la page de connexion de l’interface web était "FREEDOM Administration Login".
Partie 1 : Fuite de données personnelles
- Exposer les panneaux sur Internet est une idée absurde, mais il a pu accéder au système avec les identifiants par défaut.
- Dans la section utilisateurs, il était possible d’associer les noms complets des résidents à leurs numéros d’unité, et l’adresse du bâtiment était utilisée comme titre du site.
- La section événements permettait de consulter les journaux d’accès associés à des numéros d’unité précis.
- La section utilisateurs exposait aussi les numéros de téléphone de tous les résidents.
Partie 2 : Intrusion
- Au-delà de la fuite de données personnelles, il était possible d’accéder à la section des zones contrôlées pour enregistrer de nouveaux badges d’accès FOB ou désactiver les existants.
- Une fonction d’override permettait de déverrouiller n’importe quelle entrée.
Partie 3 : À quel point est-ce répandu ?
- Pour vérifier si le fait que les identifiants par défaut fonctionnent sur le premier résultat relevait de la chance, il a scanné davantage de systèmes avec ZoomEye.
- Il a utilisé un template Nuclei pour vérifier la vulnérabilité des systèmes.
- Il a trouvé 89 résultats au total, et 43 % des systèmes exposés sur ZoomEye au cours de l’année écoulée étaient vulnérables.
- La majorité des systèmes exposés se trouvaient au Canada.
Chronologie
- 2024-12-20 : découverte de la vulnérabilité
- 2024-12-27 : prise de contact avec Hirsch, fournisseur actuel de MESH
- 2025-01-09 : prise de contact avec le PDG d’Identiv, ancien fournisseur de MESH
- 2025-01-11 : l’équipe de sécurité produit de Hirsch demande des détails et s’enquiert d’un éventuel plan d’information des clients
- 2025-01-29 : Hirsch répond que les systèmes n’ayant pas changé le mot de passe par défaut sont vulnérables
- 2025-01-30 : demande de mise à jour pour savoir si les clients exploitant des systèmes vulnérables ont été informés (aucune réponse jusqu’à la publication)
- 2025-02-14 : attribution de CVE-2025-26793
- 2025-02-15 : publication
1 commentaires
Commentaires sur Hacker News
J’allais dans une résidence fermée pour rendre visite à un ami avec un livreur Amazon. Nous ne connaissions pas le code d’accès du portail, mais lui était bien livreur Amazon
Si je lis bien, il s’agit ici des zones « communes » de l’immeuble, pas de la porte des appartements eux-mêmes. Il y a une énorme différence entre accéder à l’un ou à l’autre
Hirsch a répondu que ces systèmes vulnérables ne suivaient pas les recommandations du fabricant de changer les mots de passe par défaut
À SF, quelqu’un avait un jour découvert le code d’accès administrateur d’un ancien interphone d’immeuble (sans doute fabriqué par Linear et d’autres sociétés). Cet interphone appelait un numéro de téléphone programmé lorsqu’on entrait le code d’accès de l’appartement à la porte
La sécurité de Viscount est ridiculement mauvaise. Quand je vivais à Toronto, j’habitais dans un immeuble qui contrôlait l’accès avec des badges infrarouges Viscount. Ce n’était pas plus sûr qu’une télécommande de TV ; pas de code tournant, pas de chiffrement. Un attaquant pouvait s’asseoir à proximité avec un récepteur IR, capter les codes des badges de tout le monde et accéder à tous les étages
2025-01-29 : Hirsch a répondu que ces systèmes vulnérables ne suivaient pas les recommandations du fabricant de changer les mots de passe par défaut
Je me suis toujours demandé : comment est-ce que tout se retrouve sur Google ? Est-ce qu’il faut soumettre des liens, ou suffit-il qu’un lien public pointe vers cela ?
Après avoir regardé beaucoup de séries TV, mon épouse non technicienne en a conclu que les vrais systèmes sont faciles à pirater : il suffit d’utiliser « bypass password », « override password » ou « password » comme mot de passe
On rit en voyant, dans les films hollywoodiens, le héros dire à son ami hacker : « Fais-moi entrer dans cet immeuble. Vite. » et l’ami répondre : « Attends. C’est bon. » et clic ! la porte s’ouvre
Entrer dans un immeuble en 30 secondes sans téléphone :