Windows

A széles körben használt vezeték nélküli IP-kamerák nyitottak az interneten történő átvitelre, a kutatók szerint

Privacy, Security, Society - Computer Science for Business Leaders 2016

Privacy, Security, Society - Computer Science for Business Leaders 2016

Tartalomjegyzék:

Anonim

Az internethez kapcsolódó több ezer vezeték nélküli IP kamerának komoly biztonsági hiányosságai vannak, amelyek lehetővé teszik a támadók számára, hogy eltérítsék őket,, a Qualys biztonsági cég két kutatója szerint.

A fényképezőgépeket az Egyesült Államokban a Foscam márkanév alatt értékesítik, de ugyanazok az eszközök találhatók Európában és másutt is, különböző márkájú termékekkel, mondta a Qualys kutatói, Sergey Shekyan és Artem Harutyunyan, akik elemezte az eszközök biztonságát, és tervezi, hogy bemutatja eredményeiket a Hack-en a boxbiztonsági konferencián csütörtökön Amszterdamban.

A fényképezőgép forgalmazója által megadott utasítások arról szólnak, hogyan lehet az eszközöket elérni az internetről a port-továbbítás szabályainak beállítása útválasztókban. Emiatt sok ilyen eszköz ki van téve az internetnek, és távolról támadható meg, a kutatók szerint.

[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat Windows számítógépről]

A fényképezőgépek könnyű megtalálása többféle módon. Az egyik módszer a Shodan keresőmotor használata a kamerák web alapú felhasználói felületeire specifikus HTTP fejléc keresésére. A lekérdezések több mint 100 000 eszközt fognak visszaadni, a kutatók szerint.

Ezek a kamerák értékesítői saját dinamikus DNS-szolgáltatásokat használnak. Például a Foscam kamerákhoz tartozik egy [két betű és négy számjegy].myfoscam.org típusú gépnév. A teljes *.myfoscam.org névtér beolvasásával a támadók azonosítani tudják az internethez csatlakozó legtöbb Foscam kamerát, a kutatók szerint.

Minden 10 kamerából körülbelül kétből a felhasználók bejelentkezhetnek az alapértelmezett "adminisztrátor" felhasználónévvel és nincs jelszó, a kutatók szerint. A többi felhasználónak konfigurált jelszavai vannak, vannak másféle módok is.

A támadás módjai

Az egyik módszer a kamera webes felületének nemrégiben felfedezett sebezhetőségének kihasználása, amely lehetővé teszi a távoli támadók számára, hogy pillanatfelvételt készítsenek

Ez a memóriakép tartalmazza a rendszergazda felhasználónevét és jelszavát világos szövegben, valamint más érzékeny információkat, például a Wi-Fi hitelesítő adatokat vagy a helyi hálózaton lévő eszközök részleteit. az eladó a legfrissebb firmware-ben kijavította ezt a biztonsági rést, a Foscam kamerák 99 százaléka az interneten még mindig régebbi firmware verziókat futtat, és sebezhetőek. A biztonsági rés kihasználása akkor is lehetséges, ha a legfrissebb firmware-t telepíti, ha a kezelői szintű hitelesítő adatokkal rendelkezik a fényképezőgépen.

Egy másik módszer a cross-site request falware (CSRF) hibájának kihasználása a felületen a a kamera rendszergazdája egy speciálisan kialakított link megnyitásához. Ez egy másodlagos rendszergazdai fiók hozzáadására használható a fényképezőgépen.

A harmadik módszer egy brute-force támadás végrehajtása a jelszó kitalálásához, mivel a fényképezőgépnek nincs védelme, és a jelszavak száma 12

Miután egy támadó hozzáférést kapott a kamerához, meg tudja határozni a firmware verzióját, letölti az internetről egy példányt, kicsomagolja, hozzáadja a gazemberkódot és visszaírja a készülékre.

A firmware alapja az uClinux, a Linux alapú operációs rendszer a beágyazott eszközök számára, így technikailag ezek a kamerák Linux gépek kapcsolódnak az internethez. Ez azt jelenti, hogy tetszőleges szoftvert futtathatnak, mint például botnet kliens, proxy vagy szkenner, a kutatók szerint.

Mivel a kamerák a helyi hálózathoz is csatlakoznak, azonosítani és távolról támadni a helyi eszközöket, egyébként nem érhető el az internetről, azt mondták.

Van néhány korlátozás, ami futtatható ezeken az eszközökön, mivel csak 16 MB RAM és egy lassú processzor van, és a legtöbb erőforrást már az alapértelmezett folyamatok használják. A kutatók azonban számos gyakorlati támadást írtak le. Az egyik ezek közé tartozik a rejtett hátsó rendszergazdai fiók létrehozása, amely nem szerepel a webes felületen.

Egy második támadás a firmware módosítása a proxykiszolgáló futtatásához a 80-as porton a webes felület helyett. Például, ha a rendszergazda 80-as porton keresztül hozzáfér a fényképezőgéphez, akkor a proxy megjeleníti a rendszeres webes felületet, mert a rendszergazda nem állította volna be a böngészőjét használja a kamera IP-címét proxyként. Azonban egy olyan támadó, aki ilyen módon konfigurálja a böngészőjüket, a kapcsolata a proxyon keresztül érkezik.

A harmadik támadási szcenárió a webes felület mérgezését okozza egy távoli házigazda JavaScript kód betöltéséhez. Ez lehetővé tenné a támadó számára, hogy veszélybe sodorja a kamera rendszergazdájának böngészőjét, amikor meglátogatja a kezelőfelületet.

Automatizált támadások

A kutatók kiadták a "getmecamtool" nevű nyílt forrású eszközt, amely a legtöbb ilyen támadás automatizálására használható, futtatható fájlokat a firmware-be vagy a webes felület patch-e.

Az egyetlen dolog, amit az eszköz nem automatizál, a hitelesítő bypass támadások. Az eszköz érvényes bejegyzésű hitelesítő adatokat használ a célzott kamerához, a kutatók által a visszaélések korlátozására alkalmazott intézkedés.

A kamerák szintén hajlamosak a szolgáltatásmegtagadási támadásokra, mivel csak körülbelül 80 párhuzamos HTTP-t tudnak kezelni kapcsolatokat. A támadást például arra lehetne használni, hogy letiltsák a kamerát rablás közben, a kutatók szerint. "A legjobb dolog az, hogy ezek a kamerák ne kerüljenek az internetre, a kutatók szerint. Ha ez szükséges, akkor a kamerákat szigorú szabályokkal rendelkező tűzfalak vagy behatolásvédelmi rendszerek mögé kell telepíteni.

Hozzáférés csak korlátozott számú megbízható IP-címhez engedélyezhető, és a párhuzamos kapcsolatok maximális számát fojtott, mondták. A kamerák elkülönítése a helyi hálózattól is jó ötlet, annak érdekében, hogy megakadályozzák őket abban, hogy megtámadják a helyi eszközök támadását.

Ha olyan nagy felbontású IP-kamera telepítésére kíváncsi, amelyről nem ismeretes, hogy érzékeny ehhez a hackhez három új modellre van szükségünk.