Windows

Camerele IP wireless utilizate pe scară largă sunt deschise pentru deturnare de Internet, spun cercetătorii

DS-2CD2041G1-IDW1 - Configurare camera supraveghere wireless 4MP HikVision cu microfon incorporat

DS-2CD2041G1-IDW1 - Configurare camera supraveghere wireless 4MP HikVision cu microfon incorporat

Cuprins:

Anonim

Mii de camere IP wireless conectate la Internet au deficiențe grave de securitate care le permit atacatorilor să-i deturneze și să modifice firmware-ul, potrivit celor doi cercetători de la firma de securitate Qualys.

Camerele sunt vândute sub marca Foscam din SUA, dar aceleași dispozitive se găsesc în Europa și în alte părți cu branding diferit, au declarat cercetătorii Qualys, Sergey Shekyan și Artem Harutyunyan au analizat securitatea dispozitivelor și sunt programate să-și prezinte concluziile la conferința de securitate de la Hack in the Box din Amsterdam, joi.

Tutoriale oferite de furnizor, conțin instrucțiuni pentru a face accesibile dispozitivele de pe Internet prin setarea regulilor de redirecționare a porturilor în routere. Din acest motiv, multe astfel de dispozitive sunt expuse la Internet și pot fi atacate de la distanță, spun cercetătorii.

[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul dvs. de Windows]

Găsirea camerelor este ușoară și se poate face în mai multe moduri. O metodă implică utilizarea motorului de căutare Shodan pentru a căuta un antet HTTP specific pentru interfețele utilizatorilor bazate pe Web ale camerelor. O astfel de interogare va returna mai mult de 100.000 de dispozitive, spun cercetatorii.

Furnizorii care vand aceste aparate au, de asemenea, si-au configurat sa utilizeze propriile servicii dinamice DNS. De exemplu, camerele Foscam primesc un nume de gazdă de tipul [două litere și patru cifre].myfoscam.org. Prin scanarea întregului spațiu de nume *.myfoscam.org, un atacator ar putea identifica majoritatea camerelor Foscam conectate la Internet, spun cercetătorii.

Aproximativ două din fiecare 10 camere permit utilizatorilor să se conecteze cu numele de utilizator implicit "admin" și nici o parolă, au spus cercetătorii. Pentru restul, care are parole configurate de utilizator, există și alte modalități de rupere.

Metode de atac

O metodă este de a exploata o vulnerabilitate recent descoperită în interfața Web a camerei, care permite atacatorilor la distanță să obțină un instantaneu din memoria dispozitivului.

Această memorie va conține numele de utilizator și parola de administrator în text clar, împreună cu alte informații sensibile, cum ar fi acreditările Wi-Fi sau detalii despre dispozitivele din rețeaua locală, au spus cercetătorii. vânzătorul a modificat această vulnerabilitate în cea mai recentă firmware, 99% dintre camerele Foscam de pe Internet rulează încă versiuni de firmware mai vechi și sunt vulnerabile, au spus ei. Există, de asemenea, o modalitate de a exploata această vulnerabilitate chiar și cu cele mai recente firmware-uri instalate dacă aveți acreditări la nivel de operator pentru camera foto.

O altă metodă este exploatarea unei erori de interzicere a cererii de interfață (CSRF) în interfață prin înșelăciunea pentru a deschide un link special creat. Acest lucru poate fi folosit pentru a adăuga un cont secundar de administrator la aparatul foto.

O a treia metodă este de a efectua un atac de forță brute pentru a ghici parola, deoarece camera nu are nicio protecție împotriva acestui lucru și parolele sunt limitate la 12

După ce un atacator obține acces la o cameră, el poate determina versiunea de firmware, poate să descarce o copie de pe Internet, să o despacheteze, să adauge un cod necinstit și să o scrie înapoi la dispozitiv. Firmware-ul se bazează pe uClinux, un sistem de operare bazat pe Linux pentru dispozitivele încorporate, astfel încât din punct de vedere tehnic aceste camere sunt mașini Linux conectate la Internet. Acest lucru inseamna ca pot rula un software arbitrar ca un client botnet, un proxy sau un scanner, spun cercetatorii.

Deoarece camerele sunt de asemenea conectate la reteaua locala, ele pot fi folosite pentru a identifica si ataca de la distanta dispozitive locale, Altfel, accesul la Internet ar fi accesibil, au spus ei.

Există unele limitări la ceea ce se poate executa pe aceste dispozitive, deoarece acestea au doar 16 MB de memorie RAM și un CPU lent și majoritatea resurselor sunt deja utilizate de procesele implicite. Cu toate acestea, cercetatorii au descris mai multe atacuri practice. Unul dintre acestea implică crearea unui cont de administrator de backdoor ascuns care nu este afișat pe interfața Web.

Un al doilea atac implică modificarea firmware-ului pentru a rula un server proxy pe portul 80 în locul interfeței Web. Acest proxy ar fi configurat să se comporte diferit în funcție de cine se conectează la acesta.

De exemplu, dacă administratorul accesează camera pe portul 80, proxy-ul va afișa interfața Web obișnuită, deoarece administratorul nu va avea browserul configurat să utilizați adresa IP a camerei ca proxy. Cu toate acestea, un atacator care configurează browser-ul în acest mod ar fi conectat tunelul prin intermediul proxy-ului.

Un al treilea scenariu de atac implică otrăvirea interfeței Web pentru a încărca o bucată de cod JavaScript găzduită de la distanță. Acest lucru ar permite atacatorului să compromită browser-ul administratorului camerei atunci când vizitează interfața.

Atacurile automate

Cercetătorii au lansat un instrument open source numit "getmecamtool" care poate fi folosit pentru a automatiza majoritatea acestor atacuri, inclusiv injectarea fișiere executabile în firmware sau patch-uri de interfață Web.

Singurul lucru pe care instrumentul nu îl automatizează este atacurile by-pass de autentificare, au spus cercetătorii. Instrumentul necesită acreditări valide pentru a fi utilizate pentru camera vizată, o măsură pe care cercetătorii au luat-o pentru a-și limita abuzul.

Camerele sunt, de asemenea, susceptibile la atacuri de negare a serviciului, deoarece pot gestiona doar aproximativ 80 de HTTP concurente conexiuni. Un astfel de atac ar putea fi folosit, de exemplu, pentru a dezactiva camera foto în timpul unui jaf, spun cercetătorii.

Cel mai bine este ca aceste camere să nu fie expuse la Internet, au spus cercetătorii. Cu toate acestea, dacă acest lucru este necesar, atunci camerele ar trebui să fie instalate în spatele firewall-urilor sau al sistemelor de prevenire a intruziunilor, cu reguli stricte.

Accesul la acestea ar trebui permis doar de la un număr limitat de adrese IP de încredere și numărul maxim de conexiuni concurente am spus. Izolarea camerelor din rețeaua locală este, de asemenea, o idee bună, pentru a preveni abuzul acestora de a ataca dispozitivele locale.

Dacă sunteți interesat să desfășurați o cameră IP de înaltă definiție care nu este cunoscută ca susceptibilă la acest hack, avem recenzii de trei modele noi.