Meer dan twee miljoen IoT apparaten kwetsbaar omdat het P2P-component gebreken

0
177
hichip-camera-with-uid.png

Afbeelding: Paul Marrapese

×

hichip-camera-met-uid.png

Meer dan twee miljoen IoT apparaten, misschien meer, zijn met behulp van een kwetsbare P2P firmware onderdeel waarmee hackers te zoeken en over te nemen getroffen systemen.

Kwetsbare apparaten zijn IP camera ‘s, babyfoons, smart bellentableau, Dvr’ s, en vele anderen, vervaardigd en verkocht door meerdere leveranciers onder honderden merken, zoals HiChip, het netwerkcmos, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Gezichtsvermogen, en HVCAM, maar een paar te noemen.

Wat al deze apparaten met elkaar gemeen hebben is dat ze gebruik iLnkP2P, een firmware-component die het mogelijk maakt het apparaat om te praten met leveranciers van servers via het P2P (peer-to-peer) protocol.

Eerder dit jaar, security-onderzoeker Paul Marrapese twee kwetsbaarheden ontdekt in dit onderdeel –bijgehouden onder de CVE-2019-11219 en CVE-2019-11220 id ‘ s.

Volgens Marrapese, de eerste “biedt aanvallers de mogelijkheid om snel te ontdekken apparaten die online zijn,” en het tweede “kunnen aanvallers onderscheppen verbindingen met apparaten en het uitvoeren van man-in-the-middle-aanvallen” en “om te stelen van de wachtwoord in om een toestel en neem de controle.”

Component-maker niet reageren op security-onderzoeker

De onderzoeker zegt dat de kwetsbare onderdeel van de maker –Chinese bedrijf Shenzhen Yunni Technology Company, Inc– niet reageren op e-mails kennisgeving aan de vennootschap over de twee beveiligingslekken.

Pogingen om contact met de verkoper via de CERT Coordination Center (CERT/CC) van de Carnegie Mellon University en China ‘ s national Computer Emergency Response Team (CN-CERT) had ook mislukt.

“Ik adviseer iedereen afvoeren van kwetsbare apparaten, maar alleen als ze dat niet kunnen, moeten ze blokkeren van UITGAANDE verkeer naar 32100/udp,” de onderzoeker vertelde ZDNet in een e-mail.

Het blokkeren van het verkeer op UDP-poort 32100 wordt voorkomen dat hackers en botnets uit de exploitatie van de kwetsbaarheden op afstand, hoewel de apparaten blijven kwetsbaar voor uitbuiting pogingen vanuit het lokale netwerk, maar de onderzoeker is van mening dat dit een meer aanvaardbaar risico.

Hoe om ter plaatse van een kwetsbaar apparaat

Want er zijn honderden merken die gebruik kunnen maken van de iLnkP2P component in hun firmware, op een website de onderzoeker publiceerde deze week, hij wordt vermeld twee methoden apparaat eigenaren kunnen gebruiken en zien als hun apparaat beïnvloed kunnen worden.

“Apparaten die gebruik maken van de volgende Android-apps kwetsbaar,” de onderzoeker zei:

HiChip: CamHi, P2PWIFICAM, iMega Cam, WEBVISION, P2PIPCamHi, IPCAM PVStarcam: Eye4, EyeCloud, VSCAM, PnPCamWanscam: E View7NEO: P2PIPCAM, COOLCAMOPSricam: APCameraDiverse: P2PCam_HD

Daarnaast apparaten die zijn voorzien van een UID-id vermeld op de etiketten in de vorm van “XXXX-123456-ABCDE,”, waarbij XXXX staat voor een van de volgende codes worden ook beïnvloed:

STEUN AJT AVA BSIP CAM
CPTCAM CTW DFT DFZ DYNE
EEEE ELSA ESN ESS EST
FFFF GCMN GGGG GKW HDT
HHHH HRXJ HVC HWAA HZD
HZDA HZDB HZDC HZDN HZDX
HZDY HZDZ IIII IPC ISRP
JWEV KSC MCI MCIHD MDI
MDIHD MEG MEYE MGA MGW
MIC MICHD MMMM MSE MSEHD
MSI MSIHD MTE MTEHD MUI
MUIHD NIP NIPHD NPC NTP
OBJ Opc ‘ s OPMS PAR PARC
PC ‘ s PHP PIO PIPCAM PIX
PNP PSD PTP QHSV ROSS
SID SIP SXH TIO RVS
UID VIO VSTD VSTF WBT
WBTHD Van wns WNSC BXH WXO
XDBL XTST ZES ZLD ZSKJ
ZZZZ

De onderzoeker ontdekking is niet een op zichzelf staand geval. Terug in oktober, cyber-security bedrijf SEC Raadplegen gevonden soortgelijke tekortkomingen in apparatuur die is vervaardigd door een ander Chinees bedrijf, die werden ook verkocht als ‘ white-label apparaten en omgedoopt door tientallen andere bedrijven. In totaal zijn er meer dan negen miljoen security camera ‘s, Dvr’ s, en NVRs werden verondersteld te worden beïnvloed door deze gebreken.

Meer kwetsbaarheid rapporten:

Populaire jQuery JavaScript-bibliotheek beïnvloed door een prototype van de verontreiniging flawMobile app gebruikt in Car2go fraude regeling te stelen 100 voertuigen
Lek stelt aanvallers herstellen van de private sleutels van Qualcomm chipsNew Oracle WebLogic zero-day ontdekt in de wildNokia 9 buggy update laat iedereen bypass vingerafdruk scanner met een pack van gumMicrosoft verliest de controle over Windows Tegels subdomainKRACK aanval: Hier is hoe bedrijven reageren CNETTop 10 app kwetsbaarheden: Ongepatchte plug-ins en extensies domineren TechRepublic

Verwante Onderwerpen:

Het Internet van Dingen

Beveiliging TV

Data Management

CXO

Datacenters