Kritisk sårbarhed ved IoT -sikkerhedskameraer gør det muligt for angribere at se livevideo på afstand – og få adgang til netværk

0
111

 Danny Palmer

Af Danny Palmer | 17. august 2021 – 12:00 GMT (13:00 BST) | Emne: Sikkerhed

 Hvordan disse usædvanlige smarte enheder kan hackes, og hvad det betyder for IoT Watch Now

Sikkerhedssårbarheder i millioner af Internet of Things (IoT) -enheder, herunder tilsluttede sikkerhedskameraer, smarte babymonitorer og andet digitalt videooptagelsesudstyr, kunne gøre det muligt for cyberangribere at kompromittere enheder eksternt, så de kan se og lytte til live feeds, samt kompromittere legitimationsoplysninger for at forberede grunden til yderligere angreb.

Sårbarhederne i IoT -enheder, der bruger ThroughTek Kalay -netværket, er blevet afsløret af cybersikkerhedsfirmaet Mandiant i samarbejde med Cybersecurity and Infrastructure Security Agency (CISA) og ThroughTek.

Det spores som CVE-2021-28372 og bærer en Common Vulnerability Scoring System (CVSS) score på 9,6-klassificerer det som en kritisk sårbarhed. Det anbefales stærkt at opgradere til den nyeste version af Kalay -protokollen (3.1.10) for at beskytte enheder og netværk mod angreb.

< SE: En vindende strategi for cybersikkerhed (ZDNet -særrapport)

Selvom Mandiant ikke har været i stand til at udarbejde en omfattende liste over alle de berørte enheder, tyder ThroughTeks egne tal på, at 83 millioner tilsluttede enheder er forbundet via Kalay -netværket.

Tidligere forskning af Nozomi Networks fandt også sårbarheder i ThroughTek, men de nye sårbarheder, som Mandiant afslørede, er adskilte og gør det muligt for angribere at udføre fjernkode på enheder.

Forskere var i stand til at kombinere adskillelse af ThroughTek -biblioteker via officielle apps fra både Google Play Store og Apple App Store med at udvikle en fuldt funktionel implementering af ThroughTeks Kalay -protokol. Dette gjorde det muligt at foretage vigtige handlinger, herunder enhedsopdagelse, enhedsregistrering, eksterne klientforbindelser, godkendelse og behandling af lyd- og videodata (AV).

Ved at skrive en grænseflade til oprettelse og manipulation af Kalay -anmodninger og svar, kunne forskere identificere logik og flow -sårbarheder i Kalay -protokollen – især evnen til at identificere og registrere enheder på en måde, der gør det muligt for angribere at gå på kompromis med dem.

Angribere opnår dette ved at opnå en Kalay-aktiveret klientens unikt tildelte identifikator, som kan opdages via web-API'er, f.eks. Mobilapplikationer. Når de har fået en enheds UID, kan de registrere den, hvilket får Kalay -servere til at overskrive den eksisterende enhed, hvilket leder forsøg på at oprette forbindelse til enheden til angriberens sti.

Ved at gøre dette kan angribere få det brugernavn og den adgangskode, der er nødvendig for at få adgang til enheden, som de derefter kan bruge til at få adgang til den eksternt – komplet med muligheden for at overvåge lyd- og videodata i realtid.

“Når en angriber fik UID'er, kunne de omdirigere klientforbindelser til sig selv og få godkendelsesmateriale til enheden. Derfra kunne en angriber se enhedsvideo, lytte til enhedslyd og potentielt kompromittere enheden yderligere afhængigt af enhedsfunktionalitet, “siger Erik Barzdukas, leder af proaktive tjenester hos Mandiant Consulting, til ZDNet.

Dette er ikke kun en massiv krænkelse af privatlivets fred for brugerne, især hvis kameraer og skærme er installeret i deres eget hjem, men kompromitterede enheder i virksomhedsindstillinger kan gøre det muligt for angriberne at snuse på følsomme diskussioner og møder, hvilket potentielt kan give dem yderligere muligheder for at gå på kompromis netværk.

Der er også mulighed for, at enheder rekrutteres til et botnet og bruges til at udføre DDoS -angreb.

“Denne sårbarhed kan muligvis muliggøre fjernudførelse af kode på offerenheden, som kan blive brugt ondsindet på en række forskellige måder, f.eks. Potentielt at oprette et botnet ud af de sårbare enheder eller yderligere angribe enheder på det samme netværk som offerenheden , “sagde Barzdukas.

Udnyttelse af CVE-2021-28372 er kompleks og ville kræve tid og kræfter fra en angriber. Men det gør det ikke umuligt, og sårbarheden betragtes stadig som kritisk af CISA.

SE: Cybersikkerhedskrisen bliver værre, og virksomheder begår grundlæggende fejl med ansættelser

Mandiant arbejder med leverandører, der bruger Kalay -protokollen til at beskytte enheder mod sårbarheden, og anbefaler, at uanset hvad producenten, bør IoT -brugere regelmæssigt anvende patches og opdateringer til enheder for at sikre, at de er beskyttet mod kendte sårbarheder.

“Uanset om du ejer en af ​​de påvirkede enheder, anbefaler Mandiant på det kraftigste forbrugere og virksomheder med smarte enheder at holde deres enheder og applikationer opdaterede,” sagde Barzdukas.

“Forbrugere og virksomheder skal afsætte tid – mindst en gang om måneden – til at kontrollere, om deres smartenheder har nogen opdateringer at installere,” tilføjede han.

“Som udbyder af IoT -løsninger opgraderer vi løbende tilstrækkelig software og cloud -tjenester til at levere højere sikkerhedsmekanismer til at anvende i enheder, forbindelser og klientapps. Selvom vi ikke kan begrænse, hvilken API/funktion udviklere vil bruge i vores SDK, vil ThroughTek styrke vores uddannelsesuddannelse og sørg for, at vores kunder bruger den korrekt for at undgå et yderligere brud på sikkerheden, ”siger en ThroughTek -talsmand til ZDNet.

“Vi har også arbejdet med CISA for at afbøde denne sårbarhed,” tilføjede de.

Mandiants sikkerhedsoplysning takker ThroughTek – og CISA – “både for deres samarbejde og støtte med at frigive denne rådgivning og forpligtelse til at sikre IoT -enheder globalt ”.

MERE OM CYBERSIKKERHED

Disse nye sårbarheder sætter millioner af IoT -enheder i fare, så lapp nu IoT: Sikkerhedsforskere advarer om sårbarheder i hospitalers pneumatiske rørsystemer Ja, dit sikkerhedskamera kan blive hacket: Her er hvordan man kan stoppe med at spionere øjne Bob havde en dårlig nat: IoT -uheld i et kapselhotel tager naboskabshævn til det næste niveau Denne gamle sikkerhedssårbarhed efterlod millioner af Internet of Things -enheder sårbare til angreb

Relaterede emner:

Internet of Things Security TV Data Management CXO Data Centers

Af Danny Palmer | 17. august 2021 – 12:00 GMT (13:00 BST) | Emne: Sikkerhed