Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Una backdoor sugli HotSpot degli aerei di linea potrebbe consentire l’accesso alle informazioni dei passeggeri

Una backdoor sugli HotSpot degli aerei di linea potrebbe consentire l’accesso alle informazioni dei passeggeri

15 Ottobre 2022 09:00

I ricercatori dei Necrum Security Labs hanno identificato due pericolose vulnerabilità nei dispositivi Flexlan FX3000 e FX2000, che vengono spesso utilizzati a bordo degli aerei passeggeri. Sono prodotti dalla società giapponese Contec, specializzata in dispositivi embedded, automazione industriale e tecnologie di comunicazione IoT.

Il primo problema, la CVE-2022-36158, è relativo a una pagina Web nascosta che può essere utilizzata per eseguire comandi Linux su un dispositivo con privilegi di root. Si sottolinea che l’interfaccia di gestione del dispositivo non contiene un collegamento diretto a questa pagina nascosta.

“Da questa pagina abbiamo avuto accesso a tutti i file di sistema e siamo stati anche in grado di aprire la porta telnet e ottenere l’accesso completo al dispositivo”

affermano gli esperti.

La seconda vulnerabilità, CVE-2022-36159, è essenzialmente una backdoor. Il fatto è che i ricercatori hanno trovato sui dispositivi un account utente root con una password predefinita hardcoded. Presumono che questo account fosse originariamente destinato alla manutenzione del dispositivo.

La password in questo caso è stata archiviata come hash, ma gli esperti l’hanno facilmente violata e scrivono che un utente malintenzionato può utilizzare questo account per assumere il pieno controllo del dispositivo.

Mentre Contec riferisce che i dispositivi LAN wireless Flexlan sono ideali per l’uso in sistemi di distribuzione, fabbriche e uffici, i ricercatori affermano che i dispositivi sono spesso utilizzati sugli aerei per fungere da hotspot Wi-Fi che i passeggeri possono utilizzare per connettersi a Internet e ai servizi in volo.

Gli esperti affermano che le vulnerabilità scoperte possono essere sfruttate da un semplice passeggero, poiché l’interfaccia vulnerabile è disponibile per chiunque. Con esso, un utente malintenzionato può, ad esempio, raccogliere dati da altri passeggeri o infettare il proprio dispositivo con malware.

 Puoi immaginare uno scenario in cui un utente malintenzionato falsifica il traffico HTTPS caricando il proprio certificato sul router per vedere tutte le richieste in chiaro. Un altro scenario di attacco potrebbe essere il reindirizzamento del traffico verso un APK o un’applicazione iOS dannosa per infettare i telefoni dei passeggeri”, affermano gli analisti.

Gli sviluppatori Contec hanno già rilasciato patch per i problemi descritti da Necrum Security Labs: il firmware 1.16.00 per i dispositivi della serie FX3000 e 1.39.00 per i dispositivi della serie FX2000 eliminano le vulnerabilità. In un bollettino sulla sicurezza, l’ azienda afferma che lo sfruttamento dei bug potrebbe portare a “prestito di dati, falsificazione e interruzione del sistema”.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click
Bajram Zeqiri - 05/02/2026

L’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…

Immagine del sitoCyber News
HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root
Redazione RHC - 05/02/2026

Una nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio…

Immagine del sitoHacking
La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose
Massimiliano Brolli - 05/02/2026

La parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”. Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26…

Immagine del sitoCyber News
L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora
Redazione RHC - 04/02/2026

L’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…

Immagine del sitoCyber News
Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach
Redazione RHC - 04/02/2026

Secondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…