DS-2CD2041G1-IDW1 - Configurare camera supraveghere wireless 4MP HikVision cu microfon incorporat
Cuprins:
- Metode de atac
- Singurul lucru pe care instrumentul nu îl automatizează este atacurile by-pass de autentificare, au spus cercetătorii. Instrumentul necesită acreditări valide pentru a fi utilizate pentru camera vizată, o măsură pe care cercetătorii au luat-o pentru a-și limita abuzul.
Mii de camere IP wireless conectate la Internet au deficiențe grave de securitate care le permit atacatorilor să-i deturneze și să modifice firmware-ul, potrivit celor doi cercetători de la firma de securitate Qualys.
Camerele sunt vândute sub marca Foscam din SUA, dar aceleași dispozitive se găsesc în Europa și în alte părți cu branding diferit, au declarat cercetătorii Qualys, Sergey Shekyan și Artem Harutyunyan au analizat securitatea dispozitivelor și sunt programate să-și prezinte concluziile la conferința de securitate de la Hack in the Box din Amsterdam, joi.
Tutoriale oferite de furnizor, conțin instrucțiuni pentru a face accesibile dispozitivele de pe Internet prin setarea regulilor de redirecționare a porturilor în routere. Din acest motiv, multe astfel de dispozitive sunt expuse la Internet și pot fi atacate de la distanță, spun cercetătorii.
[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul dvs. de Windows]Găsirea camerelor este ușoară și se poate face în mai multe moduri. O metodă implică utilizarea motorului de căutare Shodan pentru a căuta un antet HTTP specific pentru interfețele utilizatorilor bazate pe Web ale camerelor. O astfel de interogare va returna mai mult de 100.000 de dispozitive, spun cercetatorii.
Furnizorii care vand aceste aparate au, de asemenea, si-au configurat sa utilizeze propriile servicii dinamice DNS. De exemplu, camerele Foscam primesc un nume de gazdă de tipul [două litere și patru cifre].myfoscam.org. Prin scanarea întregului spațiu de nume *.myfoscam.org, un atacator ar putea identifica majoritatea camerelor Foscam conectate la Internet, spun cercetătorii.
Aproximativ două din fiecare 10 camere permit utilizatorilor să se conecteze cu numele de utilizator implicit "admin" și nici o parolă, au spus cercetătorii. Pentru restul, care are parole configurate de utilizator, există și alte modalități de rupere.
Metode de atac
O metodă este de a exploata o vulnerabilitate recent descoperită în interfața Web a camerei, care permite atacatorilor la distanță să obțină un instantaneu din memoria dispozitivului.
Această memorie va conține numele de utilizator și parola de administrator în text clar, împreună cu alte informații sensibile, cum ar fi acreditările Wi-Fi sau detalii despre dispozitivele din rețeaua locală, au spus cercetătorii. vânzătorul a modificat această vulnerabilitate în cea mai recentă firmware, 99% dintre camerele Foscam de pe Internet rulează încă versiuni de firmware mai vechi și sunt vulnerabile, au spus ei. Există, de asemenea, o modalitate de a exploata această vulnerabilitate chiar și cu cele mai recente firmware-uri instalate dacă aveți acreditări la nivel de operator pentru camera foto.
O altă metodă este exploatarea unei erori de interzicere a cererii de interfață (CSRF) în interfață prin înșelăciunea pentru a deschide un link special creat. Acest lucru poate fi folosit pentru a adăuga un cont secundar de administrator la aparatul foto.
O a treia metodă este de a efectua un atac de forță brute pentru a ghici parola, deoarece camera nu are nicio protecție împotriva acestui lucru și parolele sunt limitate la 12
După ce un atacator obține acces la o cameră, el poate determina versiunea de firmware, poate să descarce o copie de pe Internet, să o despacheteze, să adauge un cod necinstit și să o scrie înapoi la dispozitiv. Firmware-ul se bazează pe uClinux, un sistem de operare bazat pe Linux pentru dispozitivele încorporate, astfel încât din punct de vedere tehnic aceste camere sunt mașini Linux conectate la Internet. Acest lucru inseamna ca pot rula un software arbitrar ca un client botnet, un proxy sau un scanner, spun cercetatorii.
Deoarece camerele sunt de asemenea conectate la reteaua locala, ele pot fi folosite pentru a identifica si ataca de la distanta dispozitive locale, Altfel, accesul la Internet ar fi accesibil, au spus ei.
Există unele limitări la ceea ce se poate executa pe aceste dispozitive, deoarece acestea au doar 16 MB de memorie RAM și un CPU lent și majoritatea resurselor sunt deja utilizate de procesele implicite. Cu toate acestea, cercetatorii au descris mai multe atacuri practice. Unul dintre acestea implică crearea unui cont de administrator de backdoor ascuns care nu este afișat pe interfața Web.
Un al doilea atac implică modificarea firmware-ului pentru a rula un server proxy pe portul 80 în locul interfeței Web. Acest proxy ar fi configurat să se comporte diferit în funcție de cine se conectează la acesta.
De exemplu, dacă administratorul accesează camera pe portul 80, proxy-ul va afișa interfața Web obișnuită, deoarece administratorul nu va avea browserul configurat să utilizați adresa IP a camerei ca proxy. Cu toate acestea, un atacator care configurează browser-ul în acest mod ar fi conectat tunelul prin intermediul proxy-ului.
Un al treilea scenariu de atac implică otrăvirea interfeței Web pentru a încărca o bucată de cod JavaScript găzduită de la distanță. Acest lucru ar permite atacatorului să compromită browser-ul administratorului camerei atunci când vizitează interfața.
Atacurile automate
Cercetătorii au lansat un instrument open source numit "getmecamtool" care poate fi folosit pentru a automatiza majoritatea acestor atacuri, inclusiv injectarea fișiere executabile în firmware sau patch-uri de interfață Web.
Singurul lucru pe care instrumentul nu îl automatizează este atacurile by-pass de autentificare, au spus cercetătorii. Instrumentul necesită acreditări valide pentru a fi utilizate pentru camera vizată, o măsură pe care cercetătorii au luat-o pentru a-și limita abuzul.
Camerele sunt, de asemenea, susceptibile la atacuri de negare a serviciului, deoarece pot gestiona doar aproximativ 80 de HTTP concurente conexiuni. Un astfel de atac ar putea fi folosit, de exemplu, pentru a dezactiva camera foto în timpul unui jaf, spun cercetătorii.
Cel mai bine este ca aceste camere să nu fie expuse la Internet, au spus cercetătorii. Cu toate acestea, dacă acest lucru este necesar, atunci camerele ar trebui să fie instalate în spatele firewall-urilor sau al sistemelor de prevenire a intruziunilor, cu reguli stricte.
Accesul la acestea ar trebui permis doar de la un număr limitat de adrese IP de încredere și numărul maxim de conexiuni concurente am spus. Izolarea camerelor din rețeaua locală este, de asemenea, o idee bună, pentru a preveni abuzul acestora de a ataca dispozitivele locale.
Dacă sunteți interesat să desfășurați o cameră IP de înaltă definiție care nu este cunoscută ca susceptibilă la acest hack, avem recenzii de trei modele noi.
Banii în bandă largă sunt mai puțini decât au cerut mai multe grupuri. În urmă cu un an, Educause, un grup de susținere a educației în domeniul tehnologiilor de învățământ superior, a cerut 100 de miliarde de dolari pentru noi cheltuieli în bandă largă, cu 32 de miliarde de dolari venind din partea guvernului S.U.A., de patru ani. Banii sunt necesari pentru a oferi servicii de bandă largă de 100 Mbps pentru fiecare locuință și afacere din SUA, a declarat Educause.
ÎN ultimele săptămâni, Free Press, un grup de reforme mass-media, a cerut 44 miliarde de dolari pentru noi programe guvernamentale pentru bandă largă. Fundația pentru Tehnologie și Inovare (ITIF) a sugerat că un program de bandă largă de 30 miliarde dolari ar crea aproximativ 950 000 de noi locuri de muncă în SUA
FeRAM este un tip relativ nou de memorie care combină viteza cipurilor DRAM, care sunt cel mai frecvent utilizate ca memorie principală în computere , și capacitatea de a păstra datele în timp ce alimentarea este oprită, cum ar fi cipurile de memorie flash utilizate în telefoanele mobile, camerele foto și alte dispozitive gadget. A fost dezvoltata de-a lungul anilor, dar nu a mai fost inca o productie la scara larga.
Noul cip, care va fi detaliat la Conferinta Internationala a Circuitelor Solid State State (ISSCC) din San Francisco, are o capacitate de 16MB si o citire / viteza de scriere de 1,6 GB pe secundă. Toshiba a detaliat ultimul său progres FeRAM în 2006, când a avut un cip de 4MB care a reușit transferul de date de 200MBps.
Accelerometrele sau senzorii inerțiali sunt dispozitive care percep șocuri, vibrații și modificări ale vitezei. Cele utilizate în telefoanele mobile și alte dispozitive de consum sunt MEMS (sisteme microelectromecanice), în esență circuite integrate cu componente în mișcare. Deși sunt mici și relativ ieftine, nu au reușit să se potrivească cu senzorii mai sensibili utilizați în transporturile aeriene și alte aplicații comerciale până acum, potrivit HP.
Acum, compania a dezvoltat un accelerometru MEMS care poate face munca senzori de vârf, care până acum au fost dispozitive mecanice de dimensiunea cărămizii, care costa aproximativ 1.000 USD pe axă, fiecare axă sensând mișcarea într-o direcție. A făcut acest lucru parțial cu tehnologia dezvoltată în divizia de imprimante, care utilizează un alt tip de MEMS în capete de imprimare. Deocamdată, acești senzori HP nu sunt suficient de ieftini pentru a pune în electronică de consum, ci pentru că sunt