Als 175.000 IoT-Kameras können aus der Ferne gehackt Dank Fehler, sagt Sicherheitsexperte

0
199

0

idoorbell-credit-szneo.jpg

Die iDoorBell ist einer von zwei NeoCoolCam Geräte gefunden zu haben Schwachstellen, die Hackern erlaubt, aus der Ferne übernehmen.

Bild: Shenzhen Neo Electronics

Über 100.000 internet-connected-security-Kameras enthalten eine “massive” Sicherheitslücke, die es Ihnen erlaubt, auf die zugegriffen werden über das offene web und verwendet für die überwachung, eingespannt in eine bösartige botnet, oder sogar ausgenutzt zu entführen anderen Geräten auf dem gleichen Netzwerk.

Stellvertretend noch mehr Internet-der-Dinge-Geräte, die ausgesetzt sind, cyberattackers, Schwachstellen wurden aufgedeckt, die in beiden Kameras in chinesischen Hersteller Shenzhen Neo Electronics NeoCoolCam Bereich.

Forscher bei Bitdefender sagen, dass die Schlupflöcher bedeuten, ist es eine triviale Angelegenheit, die für Außenstehende aus der Ferne angreifen, die Geräte und das als 175.000 Geräte mit dem internet verbunden sind und anfällig. Zwischen 100.000 und 140.000 sind nachweisbar über den Shodan IoT-Gerät Suchmaschine allein.

Die einfache online-Verfügbarkeit und niedrige Kosten-einige Modelle sind verfügbar für unter £30 ($39) – Shenzhen Produkte bedeutet, dass die NeoCoolCam Geräte haben auf der ganzen Welt verbreitet; die Produkte sind in keiner Weise nur auf China.

“Diese proof-of-concept-Angriff bestätigt einmal mehr, dass die meisten Internet-der-Dinge-Geräte sind trivial zu nutzen, weil der falsche Qualitätssicherung auf der firmware-Ebene. Gepaart mit der Tatsache, dass der Fehler wirkt sich auf die Authentifizierungs-Mechanismus und der riesige pool der betroffenen Geräte, wir können uns nur vorstellen, die Auswirkungen einer geerntet botnet-Geräte haben könnte,” Bitdefender Forschungsarbeit sagte.

Die beiden Kameras untersucht, die iDoorbell Modell und NIP-22-Modell, enthalten mehrere buffer overflow Schwachstellen, einige sogar vor der Authentifizierung. Die Mängel können verwendet werden, für die remote-Ausführung auf das Gerät-der Angreifer braucht nicht einmal angemeldet zu sein, auch nur der Versuch, einen login zur Verfügung stellen können.

“Durch die Manipulation der login-und Passwort-Feldern des Formulars, kann der Angreifer Befehle injizieren und trick, die Kamera in code ausgeführt, als Sie versucht, die Authentifizierung ausführen,” Bogdan Botezatu, senior e-threat analyst bei Bitdefender, sagte zu ZDNet.

“Das ist eine massive Schwachstelle, weil es nicht zulassen, dass der Benutzer angemeldet zu sein; im Gegenteil, die Kamera ist beeinträchtigt, wenn ein login-Validierung versucht wird.”

Die Schwachstellen könnte als Tor zum rest des Netzes und der Kompromiss von anderen Geräten auf Sie, die Forscher sagte. “Seit diesem Angriff kann das ausführen von code auf dem jeweiligen Geräte, die ein hacker verwenden können, die Kameras zu Drehpunkt innerhalb des internen Netzwerks”, sagte Botezatu.

Beide Arten von Kamera ausgesetzt waren zwei Arten des Angriffs: eine, die auf den web-server auf den Kameras selbst und anderen, die auf den Real Time Streaming Protocol) – Server.

Die Kamera-web-server-exploit stammt aus einer Sicherheitsanfälligkeit im HTTP-service-ausgelöst durch die Art und Weise der Anwendung verarbeitet die Informationen zu Benutzername und Kennwort bei der Anmeldung.

Die Ausnutzung einer Schwäche, die Sie entdeckte, waren die Forscher in der Lage, überlauf der system-Funktion und geben Sie Befehle ausgeführt werden, wie die überwachung der Aktivitäten auf die hacked Kamera und sogar überschreiben Sie das Kennwort ein, einer Bewegung, die die Kamera in die Hände der hacker für bösartige Zwecke, einschließlich Spionage.

Forscher entdeckten zweite Sicherheitsanfälligkeit in die Kamera, Rapid Spanning Tree Protocol (RSTP) – server, der mit einem exploit um Genehmigung, die Ihnen erlauben würde, um Zugriff auf das Gerät.

Bitdefender stellt fest, dass die beiden exploits “fast identisch” auf beiden Kamera-Modelle. NeoCool Cam kontaktiert wurde im Mai, aber Bitdefender sagt das Unternehmen noch nicht geantwortet. ZDNet versucht hat zu Kontaktieren, Shenzhen Neo Electronics, aber noch keine Antwort erhalten zum Zeitpunkt der Veröffentlichung.

LESEN SIE MEHR ÜBER CYBERKRIMINALITÄT

Die Sicherung der IoT: Eine Frage von Kontrollen und balancesHow zum absichern Ihres IoT-Geräte von botnets und andere Bedrohungen [TechRepublic], Wie IoT-Hacker drehte sich ein Uni-Netzwerk gegen itselfSoftware Fehler macht Nest Cams anfällig für hacks [CNET]Die IoT-Sicherheit Weltuntergang lauert, aber wir können nicht darüber reden, richtig

0