Windows

ŠIroko korištene bežične IP kamere otvorene za otmicu preko Interneta, istraživači kažu

Warriors of the Net HD

Warriors of the Net HD

Sadržaj:

Anonim

Tisuće bežičnih IP kamera povezanih s internetom imaju ozbiljne sigurnosne slabosti koje dopuštaju napadačima da ih otmu i mijenjaju svoje firmware Prema istražiteljima Qualysa, Sergey Shekyan i Artem Harutyunyan, koji se bave kamerama, prodaju se pod markom Foscam u SAD-u, ali se isti uređaji nalaze u Europi i drugdje s različitim markama. analizirali su sigurnost uređaja i zakazali su svoje nalaze na Hack in the Box sigurnosnoj konferenciji u Amsterdamu u četvrtak.

Tutoriali pružaju proizvođač fotoaparata sadrži upute o tome kako uređaj učiniti dostupnim s Interneta postavljanjem pravila za prosljeđivanje ulaza u usmjerivačima. Zbog toga mnogi takvi uređaji su izloženi Internetu i mogu se napasti na daljinu, navode istraživači.

[Više čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]

Pronalaženje kamere je jednostavno i može se obaviti na nekoliko načina. Jedna metoda uključuje korištenje Shodan tražilice za traženje HTTP zaglavlja specifičnih za web-korisnička sučelja kamere. Takav upit će vratiti više od 100.000 uređaja, navode istraživači.

Prodavači koji prodaju ove kamere također su konfigurirani za korištenje vlastitih dinamičkih DNS usluga. Na primjer, Foscam kamere dobivaju naziv hosta vrste [dva slova i četiri znamenke].myfoscam.org. Istraživači su proučavali cijeli prostor imena *.myfoscam.org, a napadač je mogao identificirati većinu Foscam kamere spojenih na Internet, navode istraživači.

Oko dvije od svakih 10 kamera dopuštaju korisnicima da se prijavljuju s zadanim korisničkim imenom "admin" i bez zaporke, rekli su istraživači. Za ostale koji imaju lozinke konfigurirane za korisnika, postoje i drugi načini za ulazak.

Metode napada

Jedna od metoda je iskorištavanje nedavno otkrivenih ranjivosti u web sučelju fotoaparata koje udaljenim napadačima omogućuje snimanje snimke

Ovaj memorijski deponij će sadržavati administratorsko korisničko ime i lozinku u jasnom tekstu zajedno s drugim osjetljivim informacijama kao što su Wi-Fi vjerodajnice ili pojedinosti o uređajima na lokalnoj mreži. prodavač je zakrpao ovu ranjivost u najnovijem firmwareu, a 99 posto Foscam kamere na internetu i dalje ima starije verzije firmvera i ranjive su, rekli su. Postoji i način iskorištavanja ove ranjivosti čak i ako je najnoviji firmver instaliran ako imate ovlasti za operater na razini fotoaparata.

Još jedna metoda je iskorištavanje nedostatka krivotvorenja zahtjeva (cross-site request, CSRF) u sučelju zavaravanjem administrator fotoaparata za otvaranje posebno izrađene veze. To se može upotrijebiti za dodavanje sekundarnog administratorskog računa na fotoaparat.

Treća metoda je izvršiti napad s velikim silama kako bi se nagađala lozinka jer kamera nema nikakvu zaštitu protiv te lozinke su ograničene na 12

Nakon što napadač dobije pristup fotoaparatu, može odrediti verziju svojeg firmwarea, preuzeti kopiju s Interneta, raspakirati ga, dodati kôd prijevara i napisati ga na uređaj.

Firmware se temelji na Linux operativnom sustavu za ugrađene uređaje uClinux, pa su tehnički ove kamere Linux uređaji povezani s internetom. To znači da mogu pokrenuti proizvoljni softver kao botnet klijent, proxy ili skener, tvrde istraživači.

Budući da su kamere također povezane s lokalnom mrežom, one se mogu koristiti za prepoznavanje i daljinski napad na lokalne uređaje koji ne bi " inače bi bili dostupni s Interneta, rekli su.

Postoje ograničenja za ono što se može izvoditi na tim uređajima jer imaju samo 16 MB RAM-a i spor procesor, a većina resursa već koristi zadane procese. Međutim, istraživači su opisali nekoliko praktičnih napada. Jedan od njih uključuje stvaranje skrivenog administratorskog računa koji nije naveden na web sučelju.

Drugi napad odnosi se na izmjenu firmvera za pokretanje proxy poslužitelja na priključku 80 umjesto na web sučelju. Na primjer, ako administrator pristupi kameri preko priključka 80, proxy će prikazivati ​​redovito web sučelje jer administrator ne bi imao svoj konfiguriran konfigurirati da bi se proxy postavio da se ponaša drugačije ovisno o tome tko se povezuje s njom. upotrijebite IP adresu fotoaparata kao proxy. Međutim, napadač koji konfigurira svoj preglednik na taj način imao bi vezu tuneliranjem kroz proxy.

Treći scenarij napada uključuje trovanja web sučelja za učitavanje udaljenog domaćinog dijela JavaScript koda.

Automatizirani napadi

Istraživači su objavili otvoreni izvorni alat pod nazivom "getmecamtool" koji se može koristiti za automatizaciju većine tih napada, uključujući ubrizgavanje izvršne datoteke u firmver ili krpanje web sučelja.

Jedina stvar koju alat ne automatizira je provjera autentičnosti zaobići, rekli su istraživači. Alat zahtijeva valjane vjerodajnice za prijavu za ciljanu kameru, mjera koju su istraživači poduzeli kako bi ograničili njegovu zlouporabu.

Kamere su također osjetljive na napade za uskraćivanje usluga jer mogu samo podnijeti oko 80 istodobnih HTTP veze. Ovakav napad mogao bi se upotrijebiti, na primjer, kako bi onemogućio fotoaparat pri obavljanju pljačke, rekli su istraživači. "Najbolje je da ove kamere ne budu izložene Internetu", rekli su istraživači. Ipak, ako je to potrebno, fotoaparate bi trebale biti postavljene iza firewall-a ili sustava za sprječavanje upada sa strogim pravilima.

Pristup njima treba dopustiti samo s ograničenog broja pouzdanih IP adresa, a maksimalni broj istodobnih veza treba biti usporili su, rekli su. Izoliranje kamere s lokalne mreže je također dobra ideja kako bi se spriječilo da se zloupotrebljavaju za napad na lokalne uređaje.

Ako ste zainteresirani za implementaciju IP kamere visoke razlučivosti za koju se ne zna da su osjetljivi na ovaj hack, imamo recenzije tri nova modela.