Kritisk sårbarhet för IoT -säkerhetskamera gör att angripare kan titta på livevideo på distans – och få åtkomst till nätverk

0
128

 Danny Palmer

Av Danny Palmer | 17 augusti 2021 – 12:00 GMT (13:00 BST) | Ämne: Säkerhet

 Hur dessa ovanliga smarta enheter kan hackas och vad det betyder för IoT Watch Now

Säkerhetsproblem i miljontals Internet of Things (IoT) -enheter, inklusive anslutna säkerhetskameror, smarta babymonitorer och annan digital videoinspelningsutrustning, kan göra det möjligt för cyberattacker att kompromissa med enheter på distans, så att de kan titta på och lyssna på live -feeds, samt kompromissuppgifter för att förbereda marken för ytterligare attacker.

Sårbarheterna i IoT -enheter som använder ThroughTek Kalay -nätverket har avslöjats av cybersäkerhetsföretaget Mandiant i samordning med Cybersecurity and Infrastructure Security Agency (CISA) och ThroughTek.

Det spåras som CVE-2021-28372 och har en Common Vulnerability Scoring System (CVSS) -poäng på 9,6-klassificerar det som en kritisk sårbarhet. Uppgradering till den senaste versionen av Kalay -protokollet (3.1.10) rekommenderas starkt för att skydda enheter och nätverk från attacker.

< SE: En vinnande strategi för cybersäkerhet (ZDNet specialrapport)

Även om Mandiant inte har kunnat sammanställa en omfattande lista över alla berörda enheter, tyder ThroughTeks egna siffror på att 83 miljoner anslutna enheter är anslutna via Kalay -nätverket.

Tidigare forskning från Nozomi Networks fann också sårbarheter i ThroughTek, men de nya sårbarheterna som avslöjats av Mandiant är separata och gör det möjligt för angripare att köra fjärrkod på enheter.

Forskare kunde kombinera spridning av ThroughTek -bibliotek via officiella appar från både Google Play Store och Apple App Store med att utveckla en fullt fungerande implementering av ThroughTeks Kalay -protokoll. Detta gjorde det möjligt att vidta viktiga åtgärder, inklusive enhetsidentifiering, enhetsregistrering, fjärrklientanslutningar, autentisering och behandling av ljud- och bilddata (AV).

Genom att skriva ett gränssnitt för att skapa och manipulera Kalay -förfrågningar och svar kan forskare identifiera logik- och flödesårbarheter i Kalay -protokollet – framför allt möjligheten att identifiera och registrera enheter på ett sätt som gör det möjligt för angripare att äventyra dem.

Angripare uppnår detta genom att erhålla en Kalay-aktiverad klientenhetens unikt tilldelade identifierare, som kan upptäckas via webb-API: er som mobilapplikationer. När de har fått UID för en enhet kan de registrera det, vilket får Kalay -servrar att skriva över den befintliga enheten, vilket leder försök att ansluta till enheten till angriparens sökväg.

Genom att göra detta kan angripare skaffa det användarnamn och lösenord som behövs för att komma åt enheten, som de sedan kan använda för att komma åt den på distans – komplett med möjligheten att övervaka ljud- och videodata i realtid.

“När en angripare erhållit UID kan de omdirigera klientanslutningar till sig själva och skaffa autentiseringsmaterial till enheten. Därifrån kunde en angripare titta på enhetsvideo, lyssna på enhetsljud och eventuellt äventyra enheten ytterligare beroende på enhetens funktionalitet, säger Erik Barzdukas, chef för proaktiva tjänster på Mandiant Consulting, till ZDNet.

Detta är inte bara en massiv integritetsöverträdelse för användarna, särskilt om kamerorna och bildskärmarna är installerade i sina egna hem, men komprometterade enheter i företagsinställningar kan tillåta angripare att snoka på känsliga diskussioner och möten, vilket kan ge dem ytterligare sätt att kompromissa nätverk.

Det finns också potential för enheter att rekryteras till ett botnät och användas för att utföra DDoS -attacker.

“Denna sårbarhet kan möjligen möjliggöra fjärrkörning av kod på offrets enhet, som kan användas skadligt på olika sätt, till exempel att skapa ett botnät från de sårbara enheterna eller ytterligare attackera enheter i samma nätverk som offerenheten , “sa Barzdukas.

Att utnyttja CVE-2021-28372 är komplext och skulle kräva tid och ansträngning från en angripare. Men det gör det inte omöjligt, och sårbarheten anses fortfarande vara kritisk av CISA.

SE: Cybersäkerhetskrisen förvärras och företag gör grundläggande misstag med att anställa

Mandiant arbetar med leverantörer som använder Kalay -protokollet för att skydda enheter mot sårbarheten och rekommenderar att oavsett tillverkaren, bör IoT -användare regelbundet tillämpa uppdateringar och uppdateringar på enheter för att säkerställa att de är skyddade mot kända sårbarheter.

“Oavsett om du äger en av de påverkade enheterna rekommenderar Mandiant starkt konsumenter och företag med smarta enheter att hålla sina enheter och applikationer uppdaterade”, säger Barzdukas.

“Konsumenter och företag måste avsätta tid – minst en gång i månaden – för att kontrollera om deras smarta enheter har några uppdateringar att installera”, tillade han.

“Som leverantör av IoT -lösningar uppgraderar vi kontinuerligt tillräcklig programvara och molntjänst för att ge högre säkerhetsmekanismer att använda i enheter, anslutningar och klientappar. Även om vi inte kan begränsa vilken API/funktion som utvecklare kommer att använda i vårt SDK kommer ThroughTek att stärka vår utbildning och se till att våra kunder använder den korrekt för att undvika ytterligare säkerhetsöverträdelser, säger en talesman för ThroughTek till ZDNet.

“Vi har också arbetat med CISA för att mildra denna sårbarhet”, tillade de.

Mandiants säkerhetsupplysning tackar ThroughTek – och CISA – “både för deras samarbete och stöd med att släppa detta råd och engagemang för att säkra IoT -enheter globalt ”.

MER OM CYBERSÄKERHET

Dessa nya sårbarheter sätter miljontals IoT -enheter i fara, så lapp nu IoT: Säkerhetsforskare varnar för sårbarheter i sjukhuspneumatiska rörsystem Ja, din säkerhetskamera kan hackas: Här är hur man slutar spionera ögon Bob hade en dålig natt: IoT -bus i ett kapselhotell tar grannhämnd till nästa nivå Denna gamla säkerhetsproblem gjorde miljontals Internet of Things -enheter sårbara till attacker

Relaterade ämnen:

Internet of Things Security TV Data Management CXO Data Center

Av Danny Palmer | 17 augusti 2021 – 12:00 GMT (13:00 BST) | Ämne: Säkerhet