0

De iDoorBell is één van de twee NeoCoolCam apparaten gevonden kwetsbaarheden hebben die hackers in staat stellen om op afstand hen over te nemen.
Afbeelding: Shenzen Neo-Elektronica
Meer dan 100.000 internet-aangesloten beveiligingscamera ‘ s bevatten een “enorme” beveiligingsprobleem dat hen in staat stelt om te worden benaderd via het open web en gebruikt voor de bewaking, de roped in een kwaadaardige botnet, of zelfs misbruikt te kapen andere apparaten op hetzelfde netwerk.
Het vertegenwoordigen van nog meer het Internet van de Dingen apparaten die zijn blootgesteld aan cyberattackers, kwetsbaarheden blootgelegd in twee camera ‘ s in de Chinese fabrikant Shenzhen Neo-Elektronica NeoCoolCam bereik.
Onderzoekers van Bitdefender zeggen dat de mazen in de wet dat het triviaal is voor buitenstaanders om op afstand een aanval op de apparaten en die van 175.000 van de apparaten die zijn aangesloten op het internet en kwetsbaar. Tussen de 100.000 en 140.000 worden gevonden via de Shodan IoT apparaat zoekmachine alleen.
De eenvoudig online beschikbaarheid en lage kosten-sommige modellen zijn beschikbaar voor onder de £30 ($39) — van Shenzhen producten: de NeoCoolCam apparaten hebben verspreid over de hele wereld; de producten zijn op geen enkele manier beperken tot China.
“Dit proof of concept aanval bevestigt eens te meer dat de meeste Internet van de Dingen die apparaten zijn triviaal om te exploiteren als gevolg van gebrekkig kwaliteitsborging op de firmware-niveau. Gecombineerd met het feit dat het probleem is van invloed op de authenticatie mechanisme en het enorme zwembad van de betrokken apparaten, kunnen we alleen maar denken aan de impact van een geoogst botnet van apparaten zou kunnen hebben,” Bitdefender research paper zei.
De twee camera ‘ s bestudeerd, de iDoorbell model en de NIP-22 model, bevatten een aantal van buffer overloop kwetsbaarheden, sommige zelfs voordat de verificatie proces. De fouten kunnen worden gebruikt voor het op afstand uitvoeren op het apparaat — de aanvaller hoeft niet eens te worden aangemeld, of zelfs maar een poging tot een login kan zorgen.
“Door het manipuleren van de login en het wachtwoord in de velden van het formulier, de aanvaller kan injecteren van opdrachten en het misleiden van de camera in het uitvoeren van code probeert uit te voeren van de verificatie,” Bogdan Botezatu, senior e-bedreiging analist bij Bitdefender, vertelde ZDNet.
“Dit is een enorme kwetsbaarheid omdat het niet mogelijk is de gebruiker ingelogd te zijn; integendeel, de camera in gevaar wordt gebracht wanneer een login validatie wordt uitgevoerd.”
De kwetsbaarheden kunnen fungeren als een toegangspoort tot de rest van het netwerk en het compromis van andere apparaten op het de onderzoekers gezegd. “Omdat dit een aanval kan code uitvoeren op het desbetreffende apparaten, kan een hacker het gebruik van de camera’ s te draaien binnen het interne netwerk,” zei Botezatu.
Beide types van camera onderworpen waren twee soorten aanvallen: de ene die van invloed is op de web server op de camera ‘ s zelf en de ander die van invloed is op het Real Time Streaming Protocol Server.
De camera web server te benutten is het gevolg van een beveiligingslek in de HTTP-service geactiveerd door de manier waarop de applicatie verwerkt de gebruikersnaam en het wachtwoord bij het inloggen.
Het exploiteren van een zwakte ze ontdekten de onderzoekers waren in staat om de overloop van de werking van het systeem en geef commando ‘ s worden uitgevoerd, zoals het monitoren van de activiteit op de gehackte camera en zelfs het overschrijven van het wachtwoord, een beweging die zou de camera in de handen van de hacker voor kwaadaardige doeleinden zoals spionage.
Onderzoekers ontdekten tweede kwetsbaarheid in de camera ‘ s Rapid Spanning Tree Protocol (RSTP) – server, met een exploit rond de vergunning die hen in staat zou stellen om toegang te krijgen tot het apparaat.
Bitdefender wijst erop dat de twee exploits zijn “bijna identiek” op beide camera modellen. NeoCool Cam werd gecontacteerd in Mei, maar Bitdefender zegt het bedrijf heeft nog niet gereageerd. ZDNet heeft geprobeerd contact opnemen met Shenzhen Neo Elektronica, maar er is nog geen antwoord gekregen op het moment van publicatie.
LEES MEER OVER CYBERCRIMINALITEIT
Het beveiligen van de IoT: Een vraag van ‘ checks and balancesHow beveiligen van uw Ivd-apparaten van botnets en andere bedreigingen [TechRepublic]Hoe IoT hackers draaide een universitaire netwerk tegen itselfSoftware bug maakt het Nest Cams kwetsbaar voor hacks [CNET]De IoT veiligheid doomsday ligt op de loer, maar we kunnen niet praten over het goed
0