Windows

Defectele firmware-ului D-Link ar putea să permită spionarea fluxului video IP

Verifica daca esti spionat pe mess

Verifica daca esti spionat pe mess
Anonim

Dacă rulați o bancă și utilizați o cameră video IP de la D-Link, vă recomandăm să fiți atenți la acest lucru.

Un număr de camere video de supraveghere bazate pe IP (9)> Core Security, o companie cu sediul în Boston, specializată în detectarea și cercetarea vulnerabilităților, a publicat, luni, detalii despre cinci vulnerabilități în firmware-ul D-Link, care este înfășurat în cel puțin 14 dintre produsele sale.

[Citește mai mult: Cele mai bune protecții împotriva supratensiunii pentru aparatele dvs. costisitoare]

D-Link realizează o varietate de camere conectate la Internet pe care le vinde pentru întreprinderi și consumatori. Camerele pot înregistra imagini și video și pot fi controlate prin panouri de control Web. Aplicațiile live pot fi vizualizate pe unele dispozitive mobile.

Una dintre modelele vulnerabile, DCS-5605 / DCS-5635, are o funcție de detectare a mișcării, pe care D-Link sugerează că materialele sale de marketing ar fi bune pentru bănci, spitale și birouri

Cercetătorii Core Security au descoperit că a fost posibil să se acceseze fără autentificare un flux video live prin intermediul protocolului RTSP (streaming real time), precum și o ieșire ASCII a unui flux video în modelele afectate. RTSP este un protocol la nivel de aplicație pentru transferul de date în timp real, potrivit Internet Engineering Task Force.

Cercetătorii au găsit, de asemenea, o problemă cu panoul de control web care ar permite unui hacker să introducă comenzi arbitrare. Într-o altă eroare, datele de conectare D-Link hard-codificate în firmware-ul care "servește în mod eficient ca o backdoor, care permite atacatorilor de la distanță să acceseze fluxul video RTSP", a declarat Core Security în avizul său. într-un post din secțiunea Full Disclosure din Seclists.org, împreună cu o listă a produselor cunoscute, unele dintre ele fiind eliminate treptat de către D-Link.

Core Security a notificat D-Link despre această problemă pe 29 martie, în conformitate cu un jurnal de interacțiune dintre cele două companii incluse în postarea la Full Disclosure. Jurnalul, scris de Core, conține detalii interesante despre modul în care cele două companii au corespuns și se pare că au avut câteva dezacorduri.

Potrivit Core, D-Link a declarat că are un "program de recompense nepublicat pentru vânzătorii de securitate". Multe companii au programe de bug-uri care recompensează cercetătorii cu bani sau alte stimulente pentru a găsi probleme de securitate în produsele lor și pentru a le informa înainte de a publica detaliile.

În 20 martie, D-Link a cerut Core Security să semneze un " ca parte a programului, pe care Core a respins-o. Termenii memoriei nu au fost descriși. Core a declarat pentru D-Link că "primirea banilor de la furnizori poate afecta punctul de vedere al raportului."

Cele două companii au avut o altă alergare minoră. D-Link a spus Core că va lansa patch-uri și îndrumări pentru a remedia problemele pe Forumul de suport al D-Link. D-Link va aștepta o lună înainte de a face un anunț public.

Core Security nu i-a plăcut această sugestie. Miercurea trecută, Core a cerut D-Link "pentru o clarificare cu privire la data de lansare a D-Link și anunță că eliberarea unor remedii pentru un grup închis privilegiat și / sau un forum sau o listă închisă este inacceptabilă."

Forumul D-Link are un câmp de autentificare, dar se pare că oricine poate vedea multe dintre postări fără să se înregistreze. D-Link a revenit o zi mai târziu și a spus că patch-urile sunt gata și vor fi postate pe site-ul său web "în următoarele câteva zile", scrie Core.

D-Link nu a răspuns imediat la cererile de comentarii. Nu a fost clar din forumul de suport al companiei dacă actualizările firmware-ului au fost publicate încă.

Core Security ia creditat cercetătorilor Francisco Falcon, Nahuel Riva, Martin Rocha, Juan Cotta, Pablo Santamaria și Fernando Miranda pentru găsirea problemelor. >