Windows

Bredt anvendte trådløse IP-kameraer, der er åbne for kapring via internettet, siger forskere

Internet Technologies - Computer Science for Business Leaders 2016

Internet Technologies - Computer Science for Business Leaders 2016

Indholdsfortegnelse:

Anonim

Tusindvis af trådløse IP-kameraer, der er forbundet til internettet, har alvorlige sikkerhedssvagheder, der gør det muligt for angriberne at kapre dem og ændre deres firmware, ifølge to forskere fra sikkerhedsfirmaet Qualys.

Kameraerne sælges under mærket Foscam i USA, men de samme enheder findes i Europa og andre steder med forskellige branding, sagde Qualys-forskerne Sergey Shekyan og Artem Harutyunyan, hvem analyseret enhedernes sikkerhed og er planlagt til at præsentere deres resultater på Hack in the Box-sikkerhedskonferencen i Amsterdam i torsdag.

Tutorials provid udført af kameraleverandøren indeholder instruktioner om, hvordan enhederne kan få adgang fra internettet ved at indstille port-forwarding-regler i routere. På grund af dette er mange sådanne enheder udsat for internettet og kan angribes eksternt, siger forskerne.

[Yderligere læsning: Sådan fjerner du malware fra din Windows-pc]

Find kameraerne er let og kan gøres på flere måder. En metode indebærer at bruge Shodan-søgemaskinen til at søge efter en HTTP-header, der er specifik for de webbaserede brugergrænseflader på kameraerne. En sådan forespørgsel vil returnere mere end 100.000 enheder, siger forskerne.

Sælgerne, der sælger disse kameraer, har også dem konfigureret til at bruge deres egne dynamiske DNS-tjenester. Foscam-kameraer får f.eks. Tildelt et værtsnavn af typen [to bogstaver og fire cifre].myfoscam.org. Ved at scanne hele *.myfoscam.org navnepladsen kunne en angriber identificere de fleste Foscam-kameraer, der var forbundet med internettet, siger forskerne.

Omkring to ud af hvert 10 kameraer tillader brugere at logge ind med standard "admin" brugernavn og ingen adgangskode, sagde forskerne. For resten, der har brugerkonfigurerede adgangskoder, er der andre måder at bryde ind.

Angrebsmetoder

En metode er at udnytte en nyligt opdaget sårbarhed i kameraets webgrænseflade, der gør det muligt for fjernangribere at få et øjebliksbillede af enhedens hukommelse.

Denne hukommelsesdump indeholder administrators brugernavn og adgangskode i klar tekst sammen med andre følsomme oplysninger som Wi-Fi-referencer eller oplysninger om enheder på det lokale netværk, siger forskerne.

Selvom sælgeren har patched denne sårbarhed i den nyeste firmware, 99 procent af Foscam-kameraer på internettet kører stadig ældre firmware versioner og er sårbare, sagde de. Der er også en måde at udnytte denne sårbarhed på, selvom den nyeste firmware er installeret, hvis du har brugeroplysninger på kameraet.

En anden metode er at udnytte fejl i grænsefladen på tværs af forespørgsler (CSRF) i grænsefladen ved at lure kameraadministrator for at åbne et specifikt udformet link. Dette kan bruges til at føje en sekundær administratorkonto til kameraet.

En tredje metode er at udføre et brutalt kraftangreb for at gætte adgangskoden, fordi kameraet ikke har nogen beskyttelse mod dette, og adgangskoderne er begrænset til 12 tegn, siger forskerne.

Når en angriber får adgang til et kamera, kan han bestemme sin firmwareversion, downloade en kopi fra internettet, pakke den ud, føje rogue-kode til den og skrive den tilbage til enheden.

Firmware er baseret på uClinux, et Linux-baseret operativsystem til indlejrede enheder, så teknisk set er disse kameraer Linux-maskiner forbundet til internettet. Det betyder, at de kan køre vilkårlig software som en botnet-klient, en proxy eller en scanner, siger forskerne.

Da kameraerne også er forbundet til det lokale netværk, kan de bruges til at identificere og eksternt angribe lokale enheder, ellers er de tilgængelige fra internettet, sagde de.

Der er nogle begrænsninger for, hvad der kan køres på disse enheder, da de kun har 16 MB RAM og en langsom CPU, og de fleste af ressourcerne bruges allerede af standardprocesserne. Forskerne beskrev dog flere praktiske angreb. En af dem indebærer at oprette en skjult backdoor administrator-konto, der ikke er angivet på web-grænsefladen.

Et andet angreb indebærer ændring af firmwaren til at køre en proxyserver på port 80 i stedet for webgrænsefladen. Denne proxy vil blive oprettet for at opføre sig anderledes afhængigt af hvem der forbinder det.

Hvis administratoren f.eks. Får adgang til kameraet over port 80, vil proxyen vise den normale webgrænseflade, fordi administratoren ikke ville have sin browser konfigureret til at Brug kameraets IP-adresse som proxy. En angriber, der konfigurerer deres browser på denne måde, ville have deres forbindelse tunnelet gennem proxyen.

Et tredje angrebsscenario indebærer forgiftning af webgrænsefladen for at indlæse et eksternt hostet stykke JavaScript-kode. Dette ville gøre det muligt for angriberen at kompromittere kamerastyrings browser, når han besøger grænsefladen.

Automatiserede angreb

Forskerne udgav et open source-værktøj kaldet "getmecamtool", der kan bruges til at automatisere de fleste af disse angreb, herunder injektion eksekverbare filer i firmwaren eller klipning af webgrænsefladen.

Det eneste, som værktøjet ikke automatiserer, er godkendelsesbypassangrebene, siger forskerne. Værktøjet kræver gyldige loginoplysninger, der skal bruges til det målrettede kamera, en foranstaltning, som forskerne tog for at begrænse sit misbrug.

Kameraerne er også modtagelige for angreb på tjenesten, fordi de kun kan håndtere omkring 80 samtidige HTTP'er forbindelser. Et sådant angreb kunne f.eks. Bruges til at deaktivere kameraet under røveri, siger forskerne.

Det bedste er, at disse kameraer ikke udsættes for internettet, siger forskerne. Men hvis dette er nødvendigt, skal kameraerne implementeres bag firewalls eller indbrudsforebyggelsessystemer med strenge regler.

Adgang til dem bør kun tillades fra et begrænset antal betroede IP-adresser, og det maksimale antal samtidige forbindelser skal være spredte, sagde de. Det er også en god ide at isolere kameraerne fra det lokale netværk for at forhindre dem i at blive misbrugt til at angribe lokale enheder.

Hvis du er interesseret i at implementere et HD-IP-kamera, der ikke er kendt for at være modtageligt Til dette hack har vi anmeldelser af tre nye modeller.