Over to millioner enheder, tingenes internet sårbare på grund af P2P-komponent fejl

0
132
hichip-camera-with-uid.png

Billede: Paul Marrapese

×

hichip-kamera-med-mediet.png

Mere end to millioner enheder, tingenes internet, eventuelt flere, er ved hjælp af en sårbar P2P firmware komponent, der gør det muligt for hackere at finde og overtage påvirket systemer.

Sårbare enheder omfatter IP-kameraer, babyalarmer, smart dørklokker, DVRs, og mange andre, der fremstilles og sælges af flere leverandører under hundredvis af mærker, såsom HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Synet, og HVCAM, bare for at nævne et par stykker.

Hvad alle disse enheder har til fælles er, at de bruger iLnkP2P, en firmware-komponent, der gør det muligt for enheden at tale med leverandører’ servere via P2P (peer-to-peer) protokol.

Tidligere dette år, sikkerhedsekspert Paul Marrapese opdaget to sårbarheder i denne komponent –spores under CVE-2019-11219 og CVE-2019-11220 identifikatorer.

Ifølge Marrapese, den første “giver angribere mulighed for hurtigt at opdage enheder, der er online,” mens den anden “giver angribere mulighed for at aflytte forbindelse til enheder og udføre man-in-the-middle-angreb” og “at stjæle password til en enhed, og tage kontrollen over det.”

Komponent kaffefaciliteter ikke svare på sikkerhedsekspert

Forskeren siger, at de udsatte komponent kaffefaciliteter –Kinesisk selskab Shenzhen Yunni Technology Company, Inc– ikke besvare e-mails, underrette selskabet om de to sikkerhedshuller.

Forsøg på at kontakte leverandøren gennem CERT Coordination Center (CERT/CC) på Carnegie Mellon University og Kinas nationale Computer Emergency Response Team (KN-CERT) havde også slået fejl.

“Jeg kraftigt anbefale nogen at afhænde sårbare enheder, men kun hvis de ikke kan, de skal blokere UDGÅENDE trafik til 32100/udp,” forskeren fortalte ZDNet i en e-mail.

Blokering af trafik på UDP-port 32100 vil forhindre hackere og botnet fra at udnytte sårbarheder på afstand, selv om enhederne fortsat vil være sårbare over for udnyttelse forsøg fra det lokale netværk, men forskeren mener, at dette er en mere acceptabel risiko.

Hvordan til at spotte en sårbar enhed

Da der er hundredvis af mærker af enheder, der kan benytte iLnkP2P komponent i deres firmware, på en hjemmeside forskeren offentliggjort i denne uge, han opført to metoder, at enheden ejere kan bruge, og se, hvis deres enhed kan være påvirket.

“- Enheder, der bruger følgende Android-apps, der kan være sårbare,” forskeren sagde:

HiChip: CamHi, P2PWIFICAM, iMega Cam, WEBVISION, P2PIPCamHi, IPCAM PVStarcam: Eye4, EyeCloud, VSCAM, PnPCamWanscam: E View7NEO: P2PIPCAM, COOLCAMOPSricam: APCameraForskellige: P2PCam_HD

Hertil kommer, at enheder, der har en UID identifikator, der er opført på deres etiketter i form af “XXXX-123456-ABCDE,” hvor XXXX er en af følgende koder, er også påvirket:

STØTTE AJT AVA BSIP CAM
CPTCAM CTW DFT DFZ DYNE
EEEE ELSA ESN ESS EST
FFFF GCMN GGGG GKW HDT
HHHH HRXJ HVC HWAA HZD
HZDA HZDB HZDC HZDN HZDX
HZDY HZDZ IIII IPC ISRP
JWEV KSC MCI MCIHD MDI
MDIHD MEG MEYE MGA MGW
MIC MICHD MMMM MSE MSEHD
MSI MSIHD MTE MTEHD MUI
MUIHD NIP NIPHD NPC NTP
OBJ OPCS OPMS PAR PARC
PC ‘ er PHP PIO PIPCAM PIX
PNP PSD PTP QHSV ROSS
SID SIP SXH TIO LD
UID VIO VSTD VSTF WBT
WBTHD WNS WNSC BXH WXO
XDBL XTST ZES ZLD ZSKJ
ZZZZ

Forskernes opdagelse er ikke et isoleret tilfælde. Tilbage i oktober, cyber-sikkerhed firma SEK Høre fundet lignende fejl i udstyr, der er fremstillet af en anden Kinesisk virksomhed, som blev ligeledes solgt som white-label-enheder og rebranded af snesevis af andre virksomheder. I alt over ni millioner sikkerhed kameraer, Dvr og Nvr blev menes at være påvirket af disse fejl.

Mere sårbarhed rapporter:

Populære jQuery JavaScript-biblioteket, der er ramt af prototype forurening flawMobile app, der bruges i Car2go bedrageri for at stjæle 100 køretøjer
Sikkerhedshul lader angribere gendanne private nøgler fra Qualcomm chipsNew Oracle WebLogic nul-dag opdagede i wildNokia 9 buggy opdatering lader nogen bypass fingerprint-scanner med en pakke af gumMicrosoft mister kontrollen over Vinduer, Fliser subdomainKRACK angreb: Her er hvordan virksomheder reagerer CNETTop 10 app sårbarheder: Unpatched plugins og udvidelser dominere TechRepublic

Relaterede Emner:

Tingenes Internet

Sikkerhed-TV

Data Management

CXO

Datacentre