Över två miljoner IoT enheter sårbara på grund av P2P-komponent brister

0
161
hichip-camera-with-uid.png

Bild: Paul Marrapese

×

hichip-kamera-med-uid.png

Mer än två miljoner IoT-enheter, möjligen mer, är att använda en sårbar P2P-firmware komponent som tillåter hackare att hitta och ta över påverkade system.

Sårbara enheter inkluderar IP-kameror, babymonitorer, smart dörrklockor, Dvr, och många andra, som tillverkas och säljs av flera leverantörer under hundratals varumärken, såsom HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Syn, och HVCAM, bara för att nämna några.

Vad alla dessa produkter har gemensamt är att de använder iLnkP2P, en fast del som tillåter enheten att prata med säljare servrar via P2P (peer-to-peer) protokoll.

Tidigare i år, säkerhet forskaren Paul Marrapese upptäckte två sårbarheter i denna del –spåras under CVE-2019-11219 och CVE-2019-11220 kännetecken.

Enligt Marrapese, den första “gör det möjligt för angripare att snabbt upptäcka enheter som är online,” medan andra “gör det möjligt för angripare att avlyssna anslutningar till apparater och utföra “man-in-the-middle-attacker” och “att stjäla lösenord till enheten och ta kontroll över det.”

Komponent maker inte svara på säkerhet forskare

Forskaren säger att sårbara komponenten är tekokare –Kinesiska företaget Shenzhen Yunni Technology Company, Inc– inte svara på e-post underrätta bolaget om de två säkerhetsbrister.

Försök att kontakta säljaren genom CERT Coordination Center (CERT/CC) vid Carnegie Mellon University och Kinas nationella Computer Emergency Response Team (KN-CERT) som också hade misslyckats.

“Jag rekommenderar alla som avyttra sårbara enheter, men bara om de inte kan, de ska blockera UTGÅENDE trafik till 32100/udp,” forskaren berättade ZDNet i ett e-postmeddelande.

Blockera trafik på UDP-port 32100 kommer att hindra angripare och botnät från att utnyttja sårbarheter på distans, även om enheterna kommer att förbli sårbara för exploatering försök från det lokala nätverket, men forskare anser att detta är en mer acceptabel risk.

Hur ser en sårbar enhet

Eftersom det finns hundratals av enheten varumärken som kan använda iLnkP2P komponent i deras firmware, på en hemsida forskaren publiceras denna vecka, han som anges två metoder som enhet ägare kan använda och se om deras enhet kan vara negativt.

“Enheter som använder följande Android-appar kan vara sårbara,” forskaren sade:

HiChip: CamHi, P2PWIFICAM, iMega Cam, WEBVISION, P2PIPCamHi, IPCAM PVStarcam: Eye4, EyeCloud, VSCAM, PnPCamWanscam: E View7NEO: P2PIPCAM, COOLCAMOPSricam: APCameraOlika: P2PCam_HD

Dessutom, enheter som har en UID identifierare som anges på etiketterna i form av “XXXX-123456-ABCDE”, där XXXX är en av följande koder för, är också negativt:

STÖD AJT AVA BSIP CAM
CPTCAM CTV DFT DFZ DYNE
EEEE ELSA ESN ESS EST
FFFF GCMN GGGG GKW HDT
HHHH HRXJ HVC HWAA HZD
HZDA HZDB HZDC HZDN HZDX
HZDY HZDZ IIII TIK ISRP
JWEV KSC MCI MCIHD MDI
MDIHD MEG MEYE MGA MGW
MIC MICHD MMMM MSE MSEHD
MSI MSIHD MTE MTEHD MUI
MUIHD NIP NIPHD NPC NTP
PR OPCS OPMS PAR PARC
ST PHP PIO PIPCAM PIX
PNP PSD PTP QHSV ROSS
SID SIP SXH TIO TSD
UID VIO VSTD VSTF WBT
WBTHD WNS WNSC BXH WXO
XDBL XTST ZES ZLD ZSKJ
ZZZ

Forskarens upptäckt är inte ett isolerat fall. Tillbaka i oktober, en cyber-bevakningsföretag SEK Samråda finns liknande brister i produkter som tillverkats av ett annat Kinesiskt företag, som på samma sätt som säljs som white label-enheter och skyltas med tiotals andra företag. Totalt, över nio miljoner övervakningskameror, Dvr, och Nvr tros vara påverkad av dessa brister.

Mer sårbarhet rapporter:

Populära jQuery JavaScript-biblioteket påverkas av prototyp föroreningar flawMobile app som används i Car2go bedrägeri system att stjäla 100 fordon
Säkerhetsbrist låter angripare återhämta sig privata nycklar från Qualcomm chipsNew Oracle WebLogic noll-dag upptäckte i wildNokia 9 buggy uppdateringen låter vem som helst bypass fingeravtrycksläsare med ett pack gumMicrosoft förlorar kontrollen över Windows-Plattor subdomainKRACK attack: Här är hur företagen hanterar CNETTopp 10-app sårbarheter: Unpatched plugins och tillägg dominera TechRepublic

Relaterade Ämnen:

Sakernas Internet

Säkerhet-TV

Hantering Av Data

CXO

Datacenter