Windows

Ευρέως χρησιμοποιούμενες ασύρματες κάμερες IP είναι ανοιχτές για αεροπειρατεία μέσω του Διαδικτύου, λένε ερευνητές

Privacy, Security, Society - Computer Science for Business Leaders 2016

Privacy, Security, Society - Computer Science for Business Leaders 2016

Πίνακας περιεχομένων:

Anonim

Χιλιάδες ασύρματες κάμερες IP που έχουν συνδεθεί στο Διαδίκτυο έχουν σοβαρές αδυναμίες ασφαλείας που επιτρέπουν στους επιτιθέμενους να τους απαγάγουν και να αλλάξουν το firmware τους, σύμφωνα με δύο ερευνητές από την εταιρία Qualys.

Οι κάμερες πωλούνται υπό την επωνυμία Foscam στις ΗΠΑ, αλλά οι ίδιες συσκευές βρίσκονται στην Ευρώπη και αλλού με διαφορετικό branding, δήλωσαν οι ερευνητές Qualys, Sergey Shekyan και Artem Harutyunyan ανέλυσε την ασφάλεια των συσκευών και έχει προγραμματιστεί να παρουσιάσει τα ευρήματά τους στη διάσκεψη ασφάλειας Hack in the Box στο Άμστερνταμ την Πέμπτη.

Tutorials provid από τον προμηθευτή της κάμερας περιέχουν οδηγίες σχετικά με τον τρόπο πρόσβασης των συσκευών από το Internet, ρυθμίζοντας τους κανόνες προώθησης χαρτών σε δρομολογητές. Εξαιτίας αυτού, πολλές τέτοιες συσκευές εκτίθενται στο Διαδίκτυο και μπορούν να επιτεθούν εξ 'αποστάσεως, λένε οι ερευνητές.

Η εύρεση των φωτογραφικών μηχανών είναι εύκολη και μπορεί να γίνει με πολλούς τρόπους. Μία μέθοδος περιλαμβάνει τη χρήση της μηχανής αναζήτησης Shodan για να αναζητήσετε μια κεφαλίδα HTTP συγκεκριμένη για τις διεπαφές χρήστη που βασίζονται στο Web των φωτογραφικών μηχανών. Ένα τέτοιο ερώτημα θα επιστρέψει πάνω από 100.000 συσκευές, σύμφωνα με τους ερευνητές.

Οι πωλητές που πωλούν αυτές τις κάμερες έχουν επίσης ρυθμιστεί να χρησιμοποιούν τις δικές τους δυναμικές υπηρεσίες DNS. Για παράδειγμα, οι κάμερες Foscam έχουν εκχωρηθεί ένα όνομα κεντρικού υπολογιστή του τύπου [two letters and four digits].myfoscam.org. Με τη σάρωση ολόκληρου του χώρου ονομάτων *.myfoscam.org, ένας εισβολέας θα μπορούσε να αναγνωρίσει τις περισσότερες κάμερες Foscam που συνδέονται με το Διαδίκτυο.

Περίπου δύο στις 10 κάμερες επιτρέπουν στους χρήστες να συνδεθούν με το προεπιλεγμένο όνομα χρήστη "admin" και χωρίς κωδικό πρόσβασης, ανέφεραν οι ερευνητές. Για τα υπόλοιπα που έχουν κωδικούς που έχουν ρυθμιστεί από το χρήστη, υπάρχουν άλλοι τρόποι να σπάσουν.

Μέθοδοι επίθεσης

Μια μέθοδος είναι η εκμετάλλευση μιας ευπάθειας που ανακαλύφθηκε πρόσφατα στη διεπαφή Web της κάμερας που επιτρέπει σε απομακρυσμένους εισβολείς να αποκτήσουν στιγμιότυπο της μνήμης της συσκευής.

Αυτή η απόρριψη μνήμης θα περιέχει το όνομα χρήστη και τον κωδικό πρόσβασης διαχειριστή σε καθαρό κείμενο μαζί με άλλες ευαίσθητες πληροφορίες όπως τα διαπιστευτήρια Wi-Fi ή λεπτομέρειες σχετικά με συσκευές στο τοπικό δίκτυο. ο πωλητής έχει καλύψει αυτό το θέμα ευπάθειας στο πιο πρόσφατο υλικολογισμικό, το 99% των φωτογραφικών μηχανών Foscam στο Διαδίκτυο εξακολουθούν να εκτελούν παλαιότερες εκδόσεις υλικολογισμικού και είναι ευάλωτα, ανέφεραν. Υπάρχει επίσης ένας τρόπος για να εκμεταλλευτείτε αυτό το τρωτό σημείο ακόμα και με το πιο πρόσφατο υλικολογισμικό που έχετε εγκαταστήσει, αν έχετε διαπιστευτήρια σε επίπεδο χειριστή για την κάμερα.

Μια άλλη μέθοδος είναι να εκμεταλλευτείτε το ελάττωμα CSRF διαχειριστή κάμερας για να ανοίξετε έναν ειδικά σχεδιασμένο σύνδεσμο. Αυτό μπορεί να χρησιμοποιηθεί για την προσθήκη δευτερεύοντος λογαριασμού διαχειριστή στην κάμερα.

Μια τρίτη μέθοδος είναι να εκτελέσετε μια επίθεση βίαιης δύναμης για να μαντέψετε τον κωδικό πρόσβασης, επειδή η κάμερα δεν προστατεύεται από αυτό και οι κωδικοί πρόσβασης περιορίζονται σε 12

Μόλις ο επιτιθέμενος αποκτήσει πρόσβαση σε μια φωτογραφική μηχανή, μπορεί να καθορίσει την έκδοση υλικολογισμικού του, να κατεβάσει ένα αντίγραφο από το Internet, να το αποσυσκευάσει, να προσθέσει τον απατεώνα κώδικα σε αυτόν και να το γράψει πίσω στη συσκευή. Το υλικολογισμικό βασίζεται στο uClinux, ένα λειτουργικό σύστημα βασισμένο σε Linux για ενσωματωμένες συσκευές, τόσο τεχνικά, αυτές οι κάμερες είναι μηχανές Linux συνδεδεμένες στο Internet. Αυτό σημαίνει ότι μπορούν να εκτελέσουν αυθαίρετο λογισμικό όπως έναν πελάτη botnet, έναν πληρεξούσιο ή έναν σαρωτή, λένε οι ερευνητές

Επειδή οι κάμερες είναι επίσης συνδεδεμένες στο τοπικό δίκτυο, μπορούν να χρησιμοποιηθούν για τον εντοπισμό και την επιτόπια επίθεση τοπικών συσκευών που δεν θα ' αλλιώς θα είναι προσβάσιμο από το Διαδίκτυο, ανέφεραν.

Υπάρχουν ορισμένοι περιορισμοί σε αυτό που μπορεί να εκτελεστεί σε αυτές τις συσκευές, αφού έχουν μόνο 16MB μνήμης RAM και αργή CPU και οι περισσότεροι πόροι χρησιμοποιούνται ήδη από τις προεπιλεγμένες διαδικασίες. Ωστόσο, οι ερευνητές περιέγραψαν αρκετές πρακτικές επιθέσεις. Ένας από αυτούς περιλαμβάνει τη δημιουργία ενός κρυμμένου λογαριασμού διαχειριστή backdoor που δεν περιλαμβάνεται στη διεπαφή Web.

Μια δεύτερη επίθεση συνεπάγεται την τροποποίηση του υλικολογισμικού ώστε να εκτελείται διακομιστής μεσολάβησης στη θύρα 80 αντί για τη διεπαφή Web. Για παράδειγμα, αν ο διαχειριστής έχει πρόσβαση στη φωτογραφική μηχανή μέσω της θύρας 80, ο διακομιστής μεσολάβησης θα εμφανίζει την κανονική διεπαφή Web, επειδή ο διαχειριστής δεν θα έχει ρυθμιστεί στο πρόγραμμα περιήγησης του χρησιμοποιήστε τη διεύθυνση IP της κάμερας ως διακομιστή μεσολάβησης. Ωστόσο, ένας εισβολέας που ρυθμίζει τον περιηγητή του με αυτόν τον τρόπο θα έχει τη σύνδεσή του μέσω του διακομιστή μεσολάβησης.

Ένα τρίτο σενάριο επίθεσης συνεπάγεται τη δηλητηρίαση της διασύνδεσης Web για τη φόρτωση ενός απομακρυσμένου φιλοξενουμένου κώδικα JavaScript. Αυτό θα επιτρέψει στον επιτιθέμενο να υπονομεύσει το πρόγραμμα περιήγησης του διαχειριστή της φωτογραφικής μηχανής όταν επισκέπτεται τη διεπαφή

Αυτοματοποιημένες επιθέσεις

Οι ερευνητές δημοσίευσαν ένα εργαλείο ανοιχτού κώδικα που ονομάζεται "getmecamtool" το οποίο μπορεί να χρησιμοποιηθεί για την αυτοματοποίηση των περισσοτέρων από αυτές τις επιθέσεις, εκτελέσιμα αρχεία στο firmware ή patching της διασύνδεσης Web.

Το μόνο πράγμα που το εργαλείο δεν αυτοματοποιεί είναι οι επιθέσεις παράκαμψης ταυτότητας, λένε οι ερευνητές. Το εργαλείο απαιτεί έγκυρα πιστοποιητικά σύνδεσης για τη στοχοθετημένη κάμερα, ένα μέτρο που οι ερευνητές πήραν για να περιορίσουν την κατάχρηση τους.

Οι κάμερες είναι επίσης επιρρεπείς σε επιθέσεις άρνησης εξυπηρέτησης επειδή μπορούν να χειριστούν μόνο 80 ταυτόχρονες HTTP συνδέσεις. Μια τέτοια επίθεση θα μπορούσε να χρησιμοποιηθεί, για παράδειγμα, προκειμένου να απενεργοποιηθεί η φωτογραφική μηχανή κατά την εκτέλεση ληστείας, σύμφωνα με τους ερευνητές.

Το καλύτερο πράγμα είναι να μην εκτίθενται οι κάμερες αυτές στο Internet, σύμφωνα με τους ερευνητές. Ωστόσο, εάν αυτό απαιτείται, τότε οι κάμερες θα πρέπει να αναπτυχθούν πίσω από τείχη προστασίας ή συστήματα πρόληψης εισβολής με αυστηρούς κανόνες

Η πρόσβαση σε αυτές πρέπει να επιτρέπεται μόνο από περιορισμένο αριθμό αξιόπιστων διευθύνσεων IP και ο μέγιστος αριθμός ταυτόχρονων συνδέσεων πρέπει να είναι θλιβερή, είπαν. Η απομόνωση των κάμερων από το τοπικό δίκτυο είναι επίσης μια καλή ιδέα, προκειμένου να αποφευχθεί η κατάχρηση τους για επίθεση σε τοπικές συσκευές.

Εάν σας ενδιαφέρει να αναπτύξετε μια κάμερα IP υψηλής ευκρίνειας που δεν είναι γνωστό ότι είναι ευαίσθητη σε αυτό το hack, έχουμε αναθεωρήσεις τριών νέων μοντέλων.