Windows

Szeroko używane bezprzewodowe kamery IP otwarte na porwanie przez Internet, naukowcy twierdzą, że

КАКИЕ КАМЕРЫ И КОМПЛЕКТЫ ВИДЕОНАБЛЮДЕНИЯ Я СОВЕТУЮ ПОКУПАТЬ НА 11.11

КАКИЕ КАМЕРЫ И КОМПЛЕКТЫ ВИДЕОНАБЛЮДЕНИЯ Я СОВЕТУЮ ПОКУПАТЬ НА 11.11

Spisu treści:

Anonim

Tysiące bezprzewodowych kamer IP podłączonych do Internetu ma poważne słabości w zabezpieczeniach, które umożliwiają napastnikom przejęcie ich i zmianę oprogramowania układowego, według dwóch badaczy z firmy ochroniarskiej Qualys.

Kamery są sprzedawane pod marką Foscam w USA, ale te same urządzenia można znaleźć w Europie i gdzie indziej z różnym brandingiem, mówią naukowcy z Qualys Sergey Shekyan i Artem Harutyunyan, którzy przeanalizował bezpieczeństwo urządzeń i planuje zaprezentować ich wyniki na konferencji bezpieczeństwa Hack in the Box w Amsterdamie w czwartek.

Tutorials provid Dostarczony przez sprzedawcę kamery zawiera instrukcje, w jaki sposób udostępnić urządzenia z Internetu, ustanawiając reguły przekazywania portów w routerach. Z tego powodu wiele takich urządzeń jest narażonych na działanie Internetu i można je atakować zdalnie, twierdzą naukowcy.

[Więcej informacji: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Wyszukiwanie aparatów jest łatwe i można je wykonać na kilka sposobów. Jedna metoda polega na użyciu wyszukiwarki Shodan w celu wyszukania nagłówka HTTP specyficznego dla interfejsów użytkownika opartych na sieci Web. Takie zapytanie zwróci ponad 100 000 urządzeń, jak stwierdzili naukowcy.

Sprzedawcy sprzedający te aparaty mają również skonfigurowane do korzystania z własnych usług dynamicznego DNS. Na przykład aparaty Foscam otrzymują przypisaną nazwę hosta typu [dwie litery i cztery cyfry].myfoscam.org. Skanując całą przestrzeń nazw *.myfoscam.org, osoba atakująca może zidentyfikować większość kamer Foscam podłączonych do Internetu.

Około dwóch na każdych 10 aparatów pozwala użytkownikom zalogować się z domyślną nazwą użytkownika "admin" i bez hasła, powiedzieli naukowcy. Dla reszty, która ma hasła skonfigurowane przez użytkownika, istnieją inne sposoby na złamanie.

Metody ataku

Jedną z metod jest wykorzystanie niedawno odkrytej luki w interfejsie internetowym kamery, która umożliwia zdalnym atakującym uzyskanie migawki pamięci urządzenia.

Ten zrzut pamięci będzie zawierał nazwę użytkownika administratora i hasło w postaci czystego tekstu oraz inne poufne informacje, takie jak dane uwierzytelniające Wi-Fi lub szczegóły dotyczące urządzeń w sieci lokalnej, stwierdzili naukowcy.

Mimo że sprzedawca załatał tę lukę w najnowszym oprogramowaniu, 99 procent kamer Foscam w Internecie wciąż działa w starszych wersjach oprogramowania i jest wrażliwych, powiedzieli. Istnieje również sposób na wykorzystanie tej usterki nawet po zainstalowaniu najnowszego oprogramowania układowego, jeśli posiadasz referencje na poziomie operatora dla kamery.

Inną metodą jest wykorzystanie błędu międzyfirmowego fałszowania żądań (CSRF) w interfejsie przez oszukiwanie administrator kamery, aby otworzyć specjalnie spreparowany link. Może to zostać wykorzystane do dodania konta administratora pomocniczego do kamery.

Trzecią metodą jest wykonanie ataku brute-force w celu odgadnięcia hasła, ponieważ kamera nie ma przeciwko temu ochrony, a hasła są ograniczone do 12 postacie, powiedzieli naukowcy.

Po uzyskaniu przez atakującego dostępu do kamery, może on ustalić wersję oprogramowania, pobrać kopię z Internetu, rozpakować ją, dodać do niej fałszywy kod i zapisać go na urządzeniu.

Oprogramowanie bazuje na uClinux, systemie operacyjnym opartym na systemie Linux dla urządzeń wbudowanych, więc technicznie te kamery są maszynami Linux podłączonymi do Internetu. Oznacza to, że mogą uruchamiać dowolne oprogramowanie, takie jak klient botnetu, serwer proxy lub skaner, powiedział naukowiec.

Ponieważ kamery są również podłączone do sieci lokalnej, mogą być używane do identyfikacji i zdalnego ataku na lokalne urządzenia, które nie byłyby ". w przeciwnym razie byli dostępni z Internetu, powiedzieli.

Istnieją pewne ograniczenia dotyczące tego, co można uruchomić na tych urządzeniach, ponieważ mają one tylko 16 MB pamięci RAM i powolny procesor, a większość zasobów jest już wykorzystywana przez domyślne procesy. Jednak naukowcy opisali kilka praktycznych ataków. Jedna z nich polega na utworzeniu ukrytego konta administratora backdoora, którego nie ma w interfejsie internetowym.

Drugi atak polega na modyfikacji oprogramowania układowego w celu uruchomienia serwera proxy na porcie 80 zamiast w interfejsie internetowym. Ten serwer proxy zostałby skonfigurowany tak, by zachowywał się inaczej w zależności od tego, kto się z nim łączy.

Na przykład, jeśli administrator uzyskuje dostęp do kamery przez port 80, serwer proxy wyświetlałby zwykły interfejs sieciowy, ponieważ administrator nie miałby skonfigurowanej przeglądarki użyj adresu IP kamery jako serwera proxy. Jednak atakujący, który konfiguruje swoją przeglądarkę w ten sposób, będzie miał połączenie z tunelem przez serwer proxy.

Trzeci scenariusz ataku obejmuje zatruwanie interfejsu WWW w celu załadowania zdalnie hostowanego fragmentu kodu JavaScript. To pozwoli atakującemu na złamanie zabezpieczeń przeglądarki administratora kamery podczas odwiedzania interfejsu.

Zautomatyzowane ataki

Naukowcy wydali narzędzie open-source o nazwie "getmecamtool", które może być użyte do automatyzacji większości z tych ataków, w tym wstrzykiwania pliki wykonywalne do oprogramowania układowego lub łatanie interfejsu WWW.

Jedyną rzeczą, której narzędzie nie automatyzuje, są ataki typu ominięcie uwierzytelniania - stwierdzili naukowcy. Narzędzie wymaga prawidłowych danych logowania do użycia w docelowej kamerze, co naukowcy podjęli w celu ograniczenia nadużyć.

Kamery są również podatne na ataki typu "odmowa usługi", ponieważ mogą obsłużyć tylko 80 współbieżnych HTTP znajomości. Taki atak mógłby zostać użyty, na przykład, w celu wyłączenia kamery podczas rabunku, naukowcy twierdzą, że

Najlepszą rzeczą jest, aby te kamery nie były narażone na działanie Internetu, stwierdzili naukowcy. Jeśli jednak jest to potrzebne, kamery powinny być instalowane za zaporami ogniowymi lub systemami ochrony przed włamaniami za pomocą ścisłych reguł.

Dostęp do nich powinien być dozwolony tylko z ograniczonej liczby zaufanych adresów IP, a maksymalna liczba współbieżnych połączeń powinna być dusili, mówili. Izolowanie kamer z lokalnej sieci jest również dobrym pomysłem, aby nie nadużywać ich do atakowania urządzeń lokalnych.

Jeśli chcesz zainstalować kamerę IP o wysokiej rozdzielczości, która nie jest znana do tego hackujemy recenzje trzech nowych modeli.