Internet Technologies - Computer Science for Business Leaders 2016
Indholdsfortegnelse:
Tusindvis af trådløse IP-kameraer, der er forbundet til internettet, har alvorlige sikkerhedssvagheder, der gør det muligt for angriberne at kapre dem og ændre deres firmware, ifølge to forskere fra sikkerhedsfirmaet Qualys.
Kameraerne sælges under mærket Foscam i USA, men de samme enheder findes i Europa og andre steder med forskellige branding, sagde Qualys-forskerne Sergey Shekyan og Artem Harutyunyan, hvem analyseret enhedernes sikkerhed og er planlagt til at præsentere deres resultater på Hack in the Box-sikkerhedskonferencen i Amsterdam i torsdag.
Tutorials provid udført af kameraleverandøren indeholder instruktioner om, hvordan enhederne kan få adgang fra internettet ved at indstille port-forwarding-regler i routere. På grund af dette er mange sådanne enheder udsat for internettet og kan angribes eksternt, siger forskerne.
[Yderligere læsning: Sådan fjerner du malware fra din Windows-pc]Find kameraerne er let og kan gøres på flere måder. En metode indebærer at bruge Shodan-søgemaskinen til at søge efter en HTTP-header, der er specifik for de webbaserede brugergrænseflader på kameraerne. En sådan forespørgsel vil returnere mere end 100.000 enheder, siger forskerne.
Sælgerne, der sælger disse kameraer, har også dem konfigureret til at bruge deres egne dynamiske DNS-tjenester. Foscam-kameraer får f.eks. Tildelt et værtsnavn af typen [to bogstaver og fire cifre].myfoscam.org. Ved at scanne hele *.myfoscam.org navnepladsen kunne en angriber identificere de fleste Foscam-kameraer, der var forbundet med internettet, siger forskerne.
Omkring to ud af hvert 10 kameraer tillader brugere at logge ind med standard "admin" brugernavn og ingen adgangskode, sagde forskerne. For resten, der har brugerkonfigurerede adgangskoder, er der andre måder at bryde ind.
Angrebsmetoder
En metode er at udnytte en nyligt opdaget sårbarhed i kameraets webgrænseflade, der gør det muligt for fjernangribere at få et øjebliksbillede af enhedens hukommelse.
Denne hukommelsesdump indeholder administrators brugernavn og adgangskode i klar tekst sammen med andre følsomme oplysninger som Wi-Fi-referencer eller oplysninger om enheder på det lokale netværk, siger forskerne.
Selvom sælgeren har patched denne sårbarhed i den nyeste firmware, 99 procent af Foscam-kameraer på internettet kører stadig ældre firmware versioner og er sårbare, sagde de. Der er også en måde at udnytte denne sårbarhed på, selvom den nyeste firmware er installeret, hvis du har brugeroplysninger på kameraet.
En anden metode er at udnytte fejl i grænsefladen på tværs af forespørgsler (CSRF) i grænsefladen ved at lure kameraadministrator for at åbne et specifikt udformet link. Dette kan bruges til at føje en sekundær administratorkonto til kameraet.
En tredje metode er at udføre et brutalt kraftangreb for at gætte adgangskoden, fordi kameraet ikke har nogen beskyttelse mod dette, og adgangskoderne er begrænset til 12 tegn, siger forskerne.
Når en angriber får adgang til et kamera, kan han bestemme sin firmwareversion, downloade en kopi fra internettet, pakke den ud, føje rogue-kode til den og skrive den tilbage til enheden.
Firmware er baseret på uClinux, et Linux-baseret operativsystem til indlejrede enheder, så teknisk set er disse kameraer Linux-maskiner forbundet til internettet. Det betyder, at de kan køre vilkårlig software som en botnet-klient, en proxy eller en scanner, siger forskerne.
Da kameraerne også er forbundet til det lokale netværk, kan de bruges til at identificere og eksternt angribe lokale enheder, ellers er de tilgængelige fra internettet, sagde de.
Der er nogle begrænsninger for, hvad der kan køres på disse enheder, da de kun har 16 MB RAM og en langsom CPU, og de fleste af ressourcerne bruges allerede af standardprocesserne. Forskerne beskrev dog flere praktiske angreb. En af dem indebærer at oprette en skjult backdoor administrator-konto, der ikke er angivet på web-grænsefladen.
Et andet angreb indebærer ændring af firmwaren til at køre en proxyserver på port 80 i stedet for webgrænsefladen. Denne proxy vil blive oprettet for at opføre sig anderledes afhængigt af hvem der forbinder det.
Hvis administratoren f.eks. Får adgang til kameraet over port 80, vil proxyen vise den normale webgrænseflade, fordi administratoren ikke ville have sin browser konfigureret til at Brug kameraets IP-adresse som proxy. En angriber, der konfigurerer deres browser på denne måde, ville have deres forbindelse tunnelet gennem proxyen.
Et tredje angrebsscenario indebærer forgiftning af webgrænsefladen for at indlæse et eksternt hostet stykke JavaScript-kode. Dette ville gøre det muligt for angriberen at kompromittere kamerastyrings browser, når han besøger grænsefladen.
Automatiserede angreb
Forskerne udgav et open source-værktøj kaldet "getmecamtool", der kan bruges til at automatisere de fleste af disse angreb, herunder injektion eksekverbare filer i firmwaren eller klipning af webgrænsefladen.
Det eneste, som værktøjet ikke automatiserer, er godkendelsesbypassangrebene, siger forskerne. Værktøjet kræver gyldige loginoplysninger, der skal bruges til det målrettede kamera, en foranstaltning, som forskerne tog for at begrænse sit misbrug.
Kameraerne er også modtagelige for angreb på tjenesten, fordi de kun kan håndtere omkring 80 samtidige HTTP'er forbindelser. Et sådant angreb kunne f.eks. Bruges til at deaktivere kameraet under røveri, siger forskerne.
Det bedste er, at disse kameraer ikke udsættes for internettet, siger forskerne. Men hvis dette er nødvendigt, skal kameraerne implementeres bag firewalls eller indbrudsforebyggelsessystemer med strenge regler.
Adgang til dem bør kun tillades fra et begrænset antal betroede IP-adresser, og det maksimale antal samtidige forbindelser skal være spredte, sagde de. Det er også en god ide at isolere kameraerne fra det lokale netværk for at forhindre dem i at blive misbrugt til at angribe lokale enheder.
Hvis du er interesseret i at implementere et HD-IP-kamera, der ikke er kendt for at være modtageligt Til dette hack har vi anmeldelser af tre nye modeller.
I et uventet træk siger Nintendo, at det planlægger at lancere en jumbo-størrelse version af sin DS-håndholdte i Japan med tvillingskærme, der næsten er dobbelt så stor som dem, der findes i de nuværende modeller. Det nye system, der hedder DSi LL, slår i gaderne den 21. november og sælger for 20.000 kr. Eller omkring 220 USD. Specifikke tidsplaner blev ikke tilbudt på andre markedsførsler, men en talsmand for virksomheden siger, at enheden vil blive sat til salg i udlandet (det hedder DSi XL) i
[Yderligere læsning: Den bedste Android telefoner til ethvert budget. ]
Hvad bruger du til at åbne filer? Hvis du er i flertallet, vil dit svar være "afhængig af filen." Dette er ikke tilfældet med Free Opener. Free Opener hævder at åbne over 80 forskellige filformater - alt fra Microsoft Office-dokumenter og PDF-filer til billed-, video- og musikfiler, med mange flere imellem. Det kan ikke åbne så mange filtyper som Quick View Plus, og det er bestemt mere af en seer end en editor, men du kan ikke argumentere med prisen. Det er et godt første stop for at p
Free Opener leveres med en simpel grænseflade, der indeholder fire grundlæggende menuer og en værktøjslinje. Jeg startede min testning med de typer dokumenter, jeg ofte redigerer: DOC og DOCX. På trods af de respektable redigeringsmuligheder - farve, formatering, fremhævning, tabeller mv. - det første jeg bemærkede var en mystisk mangel på tastaturgenveje. Ifølge programmets menuer skal alle de grundlæggende genveje være tilgængelige. De nævnes i menuerne ud for deres respektive kommandoer. I pr
Afgiftning er vigtigt, det være sig din krop eller dine digitale konti. Med vilje eller ej skaber vi ofte så mange konti på forskellige hjemmesider, lad vores legitimationsoplysninger være der og glemmer. Vi husker næppe de mindre vigtige konti, vi har lavet via internettet eller de vilkår, vi har aftalt at ved at klikke på `Jeg er enig`. Mens den moderne livsstil har gjort det næsten umuligt for os at afbryde forbindelsen fra internettet, er der visse måder, der giver os større kontrol over vor
Data Detox