код не определяли перед собой задачу, приводящую к запланированному отключению функций, отвечающих за коммуникации с устройством, то каких-либо претензий к ресерчy быть не может. то, что к проблемной точке можно обратиться лишь при наличии валидной "сессии", не делает сам недостаток приемлемым.
тут вопрос больше в целесообразности траты времени и в необходимости репортить подобные проблемы без наличия сторонних недостатков позволяющих эксплуатацию; набить фраги? mmmkay. возможно, у talos были какие то планы. вам же по итогу удалось добить сам протокол и по итогу раскрыть валидную сессию, что дает возможность эксплуатировать цепочки из подобных проблем. можно лишь предположить что у них изначально была схожая идея.
кстати, в отчете говорится об "unauthenticated commands to trigger this vulnerability".
а Артем тут?
Теперь тут)
Обсуждают сегодня