Egyre veszélyesebb IP-kamerák

Egyre komolyabb veszélyt jelentenek a netes biztonságra a nevenincs gyártók által előállított, majd különböző márkanevek alatt forgalmazott internetes eszközök, legyen szó akár a szó szűkebb értelmében vett IoT-ről, akár, mint jelen esetben, az IP kamerákról.

Hirdetés

Az aktuálisan felfedezett, sérülékenység helyett inkább tátongó biztonsági résnek nevezhető baki a Wireless IP Camera (P2) WIFICAM nevű készüléket érinti, amely így kevésbé ismert, viszont olyan márkák is építenek rá, mint a D-Link, az Axis, a Panasonic vagy a Foscam. A teljes lista mindenesetre megtalálható a hibát publikáló Pierre Kim oldalán, ahonnan az is kiderül, hogy egy egyszerű shoda-kereséssel is rögtön 185 ezernél több érintett eszközt sikerült találni. Az egyébként 2015 óta ismert hiba a kamerák által használt, az FTP szolgáltatás konfigurálására való CGI szkriptben van, és lehetővé teszi parancsok futtatását távolról, akár root szinten is, ide értve egy jelszavas védelem nélküli Telnet kiszolgáló elindítását. További gondot jelent, hogy a kamera fájlrendszerét böngészve egy Apple fejlesztői tanúsítványt is be lehet szerezni, illetve kiderült, hogy a készülék egy nyílt RTSP szervert is futtat, így tulajdonképpen bárki hozzáférhet a videóstreamhez is.

Hab a tortán, hogy a WIFICAM előre konfigurált klienseket is tartalmaz az AWS-hez, a Baiduhoz és az Alibabához, a megfelelő alkalmazás és a kamera szériaszámának birtokában pedig egyszerűen lehet UDP kapcsolatot létesíteni az adott IP-kamerával a felhőn keresztül tulajdonképpen a világon bárhonnan, ez pedig a későbbiekben támadási felületként felhasználható.

 

 

Azóta történt

Előzmények