Kritisk sårbarhet for IoT -sikkerhetskamera gjør at angriperne kan se live video eksternt – og få tilgang til nettverk

0
122

 Danny Palmer

Av Danny Palmer | 17. august 2021 – 12:00 GMT (13:00 BST) | Tema: Sikkerhet

 Hvordan disse uvanlige smarte enhetene kan hackes og hva det betyr for IoT Watch Now

Sikkerhetsproblemer i millioner av Internet of Things (IoT) -enheter, inkludert tilkoblede sikkerhetskameraer, smarte babymonitorer og annet digitalt videoopptaksutstyr, kan tillate cyberangrepere å kompromittere enheter eksternt, slik at de kan se og lytte til live feeds, samt kompromissbevis for å forberede grunnen for ytterligere angrep.

Sårbarhetene i IoT -enheter som bruker ThroughTek Kalay -nettverket har blitt avslørt av cybersikkerhetsselskapet Mandiant i samordning med Cybersecurity and Infrastructure Security Agency (CISA) og ThroughTek.

Den spores som CVE-2021-28372 og har en Common Vulnerability Scoring System (CVSS) score på 9,6-klassifiserer den som et kritisk sårbarhet. Oppgradering til den nyeste versjonen av Kalay -protokollen (3.1.10) anbefales på det sterkeste for å beskytte enheter og nettverk mot angrep.

< SE: En vinnende strategi for cybersikkerhet (ZDNet spesialrapport)

Selv om Mandiant ikke har klart å lage en omfattende liste over alle de berørte enhetene, antyder ThroughTeks egne tall at 83 millioner tilkoblede enheter er koblet til via Kalay -nettverket.

Tidligere undersøkelser fra Nozomi Networks fant også sårbarheter i ThroughTek, men de nye sårbarhetene som ble avslørt av Mandiant er separate og lar angriperne utføre ekstern kode på enheter.

Forskere var i stand til å kombinere dissemblering av ThroughTek -biblioteker via offisielle apper fra både Google Play Store og Apple App Store med å utvikle en fullt funksjonell implementering av ThroughTeks Kalay -protokoll. Dette tillot viktige handlinger, inkludert enhetsoppdagelse, enhetsregistrering, eksterne klientforbindelser, autentisering og behandling av lyd- og videodata (AV).

Ved å skrive et grensesnitt for å lage og manipulere Kalay -forespørsler og svar, kan forskere identifisere logikk og flyte sårbarheter i Kalay -protokollen – spesielt evnen til å identifisere og registrere enheter på en måte som lar angriperne gå på kompromiss med dem.

Angripere oppnår dette ved å skaffe en Kalay-aktivert klientens unikt tildelte identifikator, som kan oppdages via web-APIer som mobilapplikasjoner. Når de har fått UID for en enhet, kan de registrere den, noe som får Kalay -servere til å overskrive den eksisterende enheten, og lede forsøk på å koble til enheten til banen til angriperen.

Ved å gjøre dette kan angriperne skaffe seg brukernavnet og passordet som trengs for å få tilgang til enheten, som de deretter kan bruke for å få tilgang til den eksternt – komplett med muligheten til å overvåke lyd- og videodata i sanntid.

“Når en angriper har fått UID -er, kan de omdirigere klientforbindelser til seg selv og skaffe autentiseringsmateriell til enheten. Derfra kunne en angriper se enhetsvideo, lytte til enhetslyd og potensielt kompromittere enheten ytterligere. avhengig av enhetsfunksjonalitet, sier Erik Barzdukas, leder for proaktive tjenester hos Mandiant Consulting, til ZDNet.

Dette er ikke bare en massiv personvernbrudd for brukerne, spesielt hvis kameraene og skjermene er installert inne i deres eget hjem, men kompromitterte enheter i bedriftsinnstillinger kan tillate angriperne å snuse på sensitive diskusjoner og møter, og potensielt gi dem flere muligheter til å gå på kompromiss nettverk.

Det er også potensial for at enheter kan rekrutteres til et botnett og brukes til å utføre DDoS -angrep.

“Dette sikkerhetsproblemet kan potensielt muliggjøre ekstern kjøring av kode på offerenheten, som kan brukes ondsinnet på en rekke forskjellige måter, for eksempel å opprette et botnett ut av de sårbare enhetene eller ytterligere angripe enheter på samme nettverk som offerenheten , “sa Barzdukas.

Å utnytte CVE-2021-28372 er komplisert og vil kreve tid og krefter fra en angriper. Men det gjør det ikke umulig, og sårbarheten anses fortsatt som kritisk av CISA.

SE: Jobbkrisen for cybersikkerhet blir verre, og selskaper gjør grunnleggende feil med å ansette

Mandiant jobber med leverandører som bruker Kalay -protokollen for å beskytte enheter mot sårbarheten, og anbefaler at uansett produsenten, bør IoT -brukere regelmessig bruke oppdateringer og oppdateringer på enheter for å sikre at de er beskyttet mot kjente sårbarheter.

“Uansett om du eier en av de berørte enhetene, anbefaler Mandiant på det sterkeste forbrukere og bedrifter med smarte enheter å holde enhetene og programmene sine oppdaterte,” sa Barzdukas.

“Forbrukere og bedrifter må sette av tid – minst en gang i måneden – til å sjekke om smartenhetene deres har noen oppdateringer å installere,” la han til.

“Som leverandør av IoT -løsninger oppgraderer vi kontinuerlig tilstrekkelig programvare og skytjeneste til å tilby høyere sikkerhetsmekanismer for enheter, tilkoblinger og klientapps. Selv om vi ikke kan begrense hvilken API/funksjon utviklere vil bruke i SDK -en vår, vil ThroughTek styrke vår pedagogiske opplæring og sørge for at kundene våre bruker den riktig for å unngå ytterligere sikkerhetsbrudd, sier en talsmann for ThroughTek til ZDNet.

“Vi har også jobbet med CISA for å dempe dette sikkerhetsproblemet,” la de til.

Mandiants sikkerhetsopplysning takket være ThroughTek – og CISA – “både for deres samarbeid og støtte med å slippe denne rådgivningen og forpliktelsen til å sikre IoT -enheter globalt “.

MER OM CYBERSIKKERHET

Disse nye sårbarhetene setter millioner av IoT -enheter i fare, så lapp nå IoT: Sikkerhetsforskere advarer om sårbarheter i sykehuspneumatiske rørsystemer Ja, sikkerhetskameraet ditt kan bli hacket: Her er hvordan slutte å spionere øyne Bob hadde en dårlig natt: IoT -ulykke i et kapselhotell tar nabohevn til neste nivå Denne gamle sikkerhetsproblemet gjorde millioner av Internett -ting -enheter sårbare til angrep

Relaterte emner:

Internet of Things Security TV Data Management CXO Data Centers

Av Danny Palmer | 17. august 2021 – 12:00 GMT (13:00 BST) | Tema: Sikkerhet