ConnectedIO v2.1.0 以前は、MQTTを使用したデバイス通信に使用されるデバイスのファームウェアに埋め込まれたハードコードされたユーザ名/パスワードペアを使用します。 これらの認証情報にアクセスした攻撃者は、MQTTブローカーに接続し、デバイスの代わりにメッセージを送信して偽装することができます。JWTセッショントークンに署名して検証するため、攻撃者は任意のセッショントークンに署名して認証をバイパスできます。
Team82 は、世界中のサイバーセキュリティエコシステムの安全性を確保するために、影響を受けるベンダーに、調整されたタイムリーな方法で脆弱性を個人的に報告することにコミットしています。 ベンダーおよび研究コミュニティと関わりを持つために、 Team82 は、当社の協調的開示ポリシーをダウンロードして共有するようお客様にお願いしています。Team82 は、製品およびサービスの脆弱性を発見した場合、この報告および開示プロセスに従います。