Windows

A D-Link firmware hibák lehetõvé tehetik az IP videó stream kémkedését

Week 8

Week 8
Anonim

Ha bankot futtat és IP-videokamerát használ a D-Link-ból, érdemes figyelnie erre.

Számos IP-alapú felügyeleti videokamera a D-Link által gyártott firmware sérülékenységei lehetővé teszik a támadó számára, hogy elfogja a videó stream, a biztonsági kutatók szerint.

Core Security, egy olyan székhelyű Bostonban, amely szakosodott sebezhetőség felderítése és a kutatás hétfőn közzétett részleteket az öt sebezhetőség a D-Link firmware-jében, melyet legalább 14 termékébe csomagolnak.

[További olvasmány: A legjobb túlfeszültségvédő a költséges elektronikájához]

A D-Link számos internetkapcsolt fényképezőgépet kínál, a vállalkozások és a fogyasztók számára. A kamerák képesek a képek és a videók rögzítésére, és a webalapú vezérlőpanelek segítségével vezérelhetők. Az élő hírcsatornák megtekinthetők bizonyos mobileszközökön.

Az egyik sérülékeny modell, a DCS-5605 / DCS-5635, mozgásérzékelő funkcióval rendelkezik, amelyet a D-Link marketing anyagaiban javasolna, jó lenne a bankoknak, kórházak és irodák.

A Core Security kutatói azt találták, hogy az RTSP (valós idejű streaming protokoll) és az érintett modellek videófolyamának ASCII kimenetén keresztül valósulhat meg az élő videó stream hitelesítése nélkül. Az RTSP egy alkalmazásszintű protokoll valós idejű adatok továbbítására az Internet Engineering Task Force szerint.

A kutatók szintén problémát talált a webes vezérlőpulton, amely lehetővé tenné a hacker számára, hogy önkényes parancsokat adjon. Egy másik hiba esetén a D-Link kemény kódolt bejelentkezési adatait a firmware-be "hatékonyan háttérvilágításként szolgálják, amely lehetővé teszi a távoli támadók számára az RTSP videofolyam elérését" - mondta Core Security a tanácsadói.

A technikai részleteket leírták a Seclists.org teljes közzétételi részében, valamint az ismert érintett termékek listájával, amelyek közül néhányat a D-Link megszüntette.

Core Security 2007. március 29-én értesítette a problémát D-Link-ről, a két cég interakciójának naplójában, amely a közzététel teljes közzétételében szerepel. A Core által készített napló érdekes részleteket tartalmaz arról, hogy a két vállalat hogyan reagált, és nyilvánvalóan pár ellentmondást tartalmazott.

Core szerint a D-Link szerint "nem publikált bounty program a biztonsági szolgáltatók számára". Számos vállalat hibás programot nyújthat, amelyek pénzt vagy más ösztönzést nyújtanak a kutatóknak, hogy termékük biztonsági kérdéseit keressék és tájékoztassák őket a részletek nyilvános közzététele előtt.

A D-Link március 20-án kérte, hogy a Core Security aláírja a " a program részeként, amelyet a Core elutasított. A jegyzet feltételeit nem ismertettük. Core elmondta a D-Linknek, hogy "a beszállítók pénzt kapnak a jelentés nézeteitől."

A két vállalatnak még egy kisebb bejárata volt. A D-Link a Core-nek elmondta, hogy kiadja a javításokat és útmutatást a D-Link támogatási fórumon. A D-Link ezután egy hónapot várna a nyilvános bejelentés megkezdése előtt.

A Core Security nem szerette ezt a javaslatot. A Core elmondta szerdán, hogy a D-Link "a D-Link megjelenési dátumát illetően tisztázza, és értesíti, hogy a javítások kiadása egy kiváltságos zárt csoporthoz és / vagy zárt fórumhoz vagy listához elfogadhatatlan."

A D-Link fóruma egy bejelentkezési mező, de úgy tűnik, hogy bárki láthatja a bejegyzések sokaságát regisztráció nélkül. A D-Link egy nappal később visszatért, és azt mondta, hogy a javítások készen állnak, és felkerülnek a weboldalra "a következő napokban", Core írta.

A D-Link nem válaszolt azonnal a megjegyzésekre.

A Core Security jóváírta kutatóit, Francisco Falcon, Nahuel Riva, Martin Rocha, Juan Cotta, Pablo Santamaria és Fernando Miranda kutatóit, hogy megtalálják a problémákat. >