Windows

Jsou široce využívané bezdrátové IP kamery otevřené k únosu přes internet, tvrdí výzkumníci

Meteostanice Meteobot dokáže monitorovat i půdní podmínky

Meteostanice Meteobot dokáže monitorovat i půdní podmínky

Obsah:

Anonim

Tisíce bezdrátových IP kamer připojených k Internetu mají vážné bezpečnostní nedostatky, které útočníkům umožňují únos a změnu jejich firmwaru, podle dvou výzkumníků z bezpečnostní firmy Qualys.

Kamery se prodávají pod značkou Foscam v USA, ale stejné přístroje lze nalézt i v Evropě a jinde s různými značkami, uvedli odborníci společnosti Qualys Sergey Shekyan a Artem Harutyunyan, analyzovali bezpečnost zařízení a mají v úterý předložit své nálezy na konferenci Hack in the Box v Amsterodamu.

Tutoriály poskytují které dodává dodavatel kamery, obsahují pokyny k tomu, jak zpřístupnit zařízení z Internetu nastavením pravidel přesměrování portů v směrovačích. Z tohoto důvodu je řada takových zařízení vystavena internetu a může být napadena vzdáleně, tvrdí výzkumní pracovníci.

Hledání kamer je snadné a lze jej provést několika způsoby. Jedna metoda zahrnuje použití vyhledávacího stroje Shodan pro vyhledání záhlaví HTTP specifického pro uživatelské rozhraní webových kamer. Takový dotaz vrátí více než 100 000 zařízení, uvedli výzkumní pracovníci.

Prodejci, kteří prodávají tyto kamery, jsou také konfigurováni tak, aby používali své vlastní dynamické služby DNS. Kamerám Foscam lze například přiřadit název hostitele typu [two letters and four digits].myfoscam.org. Při skenování celého mezipaměti *.myfoscam.org by útočník mohl identifikovat většinu kamer Foscam připojených k internetu, uvedli vědci.

Kolem dvou z každých 10 kamer umožňují uživatelům přihlašování pomocí výchozího uživatelského jména "admin" a bez hesla. Pro ostatní, které mají uživatelsky konfigurované hesla, existují další způsoby, jak se do nich dostat.

Metody útoku

Jednou z metod je využít nedávno zjištěnou zranitelnost ve webovém rozhraní fotoaparátu, která umožňuje vzdálenému útočníkovi získat snímek

Tento výpis paměti obsahuje uživatelské jméno a heslo správce v čistém textu spolu s dalšími citlivými informacemi, jako jsou pověření Wi-Fi nebo podrobnosti o zařízeních v místní síti. dodavatel tuto chybu zabezpečení opravil v nejnovějším firmwaru, 99 procent kamer Foscam na internetu stále používá starší verze firmwaru a jsou zranitelné, uvedli. Existuje také způsob, jak tuto chybu zabezpečení využít, a to i s nejnovějším nainstalovaným firmwarem, pokud máte pro danou kameru pověření na úrovni operátora.

Dalším způsobem je zneužít v rozhraní rozhraní chybějícího dotazu (CSRF) administrátor fotoaparátu otevře speciálně vytvořený odkaz. To může být použito k přidání sekundárního účtu správce do fotoaparátu.

Třetí metodou je útok typu brute-force, aby bylo možné odhadnout heslo, protože fotoaparát nemá ochranu proti tomuto a hesla jsou omezena na 12

Jakmile útočník získá přístup k fotoaparátu, může zjistit jeho verzi firmwaru, stáhne si kopii z Internetu, rozbalí jej, přidá do něj kód zločince a zapíše jej zpět do zařízení.

Firmware je založen na uClinuxu, operačním systému založeném na Linuxu pro vestavěná zařízení, takže z technického hlediska jsou tyto kamery počítače Linux připojené k Internetu. To znamená, že mohou spustit libovolný software, jako je klient botnet, proxy nebo skener.

Jelikož jsou kamery také připojeny k místní síti, mohou být použity k identifikaci a dálkovému útoku na lokální zařízení, Jinak je z internetu k dispozici, Existují určitá omezení pro to, co lze na těchto zařízeních spouštět, protože mají pouze 16 MB paměti RAM a pomalý procesor a většina zdrojů je již použita v rámci výchozích procesů. Vědci však popsali několik praktických útoků. Jedním z nich je vytvoření skrytého účtu administrátora, který není uveden na webovém rozhraní.

Druhý útok zahrnuje úpravu firmwaru pro spuštění proxy serveru na portu 80 místo webového rozhraní. Tento proxy by měl být nastaven tak, aby se choval jinak, podle toho, kdo se k němu připojuje.

Pokud například administrátor přistoupí k fotoaparátu přes port 80, zobrazí se proxy běžné webové rozhraní, protože administrátor by neměl nakonfigurovat svůj prohlížeč použijte adresu IP fotoaparátu jako proxy. Útočník, který konfiguruje prohlížeč tímto způsobem, by měl mít propojení přes tuning proxy.

Třetí scénář útoku zahrnuje otravu webového rozhraní pro načtení vzdáleně hostovaného kódu JavaScript. To by umožnilo útočníkovi narušit prohlížeč správce kamery při návštěvě rozhraní.

Automatizované útoky

Vědci vydali open source nástroj nazvaný "getmecamtool", který lze použít k automatizaci většiny těchto útoků, včetně injekčního podávání spustitelné soubory do firmwaru nebo opravy webového rozhraní.

Jediná věc, kterou nástroj neumožňuje automatizovat, je autentizace bypass útoky, výzkumníci řekl. Nástroj vyžaduje platné přihlašovací údaje, které mají být použity pro cílenou kameru, opatření, které vědci učinili, aby omezili zneužívání.

Kamery jsou také náchylné k útokům typu "odmítnutí služby", protože mohou zpracovávat pouze 80 souběžných HTTP připojení. Takový útok by mohl být například použit k vypnutí kamery během loupeže, uvedli vědci.

Nejlépe je, aby tyto kamery nebyly vystaveny internetu, uvedli vědci. Pokud je to zapotřebí, pak by měly být kamery nasazeny za firewally nebo systémy prevence narušení s přísnými pravidly.

Přístup k nim by měl být povolen pouze z omezeného počtu důvěryhodných adres IP a maximální počet souběžných připojení by měl být škrtí, řekli. Izolace kamer z místní sítě je také dobrý nápad, aby se zabránilo jejich zneužívání k útoku na lokální zařízení.

Pokud máte zájem nasadit IP kameru s vysokým rozlišením, která není známá jako náchylná k tomuto hackovi máme recenze tří nových modelů.