Week 10
Innholdsfortegnelse:
Tusenvis av trådløse IP-kameraer som er koblet til Internett, har alvorlige sikkerhetssvakheter som tillater angripere å kapre dem og endre fastvaren deres, ifølge to forskere fra sikkerhetsfirmaet Qualys.
Kameraene selges under merket Foscam i USA, men de samme enhetene finnes i Europa og andre steder med forskjellig merkevarebygging, sa Qualys-forskerne Sergey Shekyan og Artem Harutyunyan, som analysert sikkerheten til enhetene og er planlagt å presentere sine funn på Hack in the Box-sikkerhetskonferanse i Amsterdam i torsdag.
Tutorials provid ed av kameraleverandøren inneholder instruksjoner om hvordan du gjør enhetene tilgjengelige fra Internett ved å sette opp port-videresendelsesregler i rutere. På grunn av dette er mange slike enheter utsatt for Internett og kan angripes eksternt, sa forskerne.
[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]Finn kameraene er enkelt og kan gjøres på flere måter. En metode innebærer bruk av Shodan-søkemotoren for å søke etter en HTTP-header som er spesifikk for kameraets nettbaserte brukergrensesnitt. En slik forespørsel vil returnere mer enn 100 000 enheter, sa forskerne.
Leverandørene som selger disse kameraene har også dem konfigurert til å bruke sine egne dynamiske DNS-tjenester. Foscam-kameraer får for eksempel tildelt et vertsnavn av typen [to bokstaver og fire sifre].myfoscam.org. Ved å skanne hele navnet på *.myfoscam.org-navnet kan en angriper identifisere de fleste Foscam-kameraer som er koblet til Internett, sier forskerne.
Rundt to av ti kameraer tillater brukere å logge inn med standard "admin" brukernavn og ikke noe passord, sa forskerne. For de andre som har brukerkonfigurerte passord, er det andre måter å bryte inn.
Metoder for angrep
En metode er å utnytte et nylig oppdaget sikkerhetsproblem i kameraets webgrensesnitt som gjør det mulig for eksterne angripere å skaffe et øyeblikksbilde av enhetens minne.
Denne hukommelsesdumpen inneholder administratorens brukernavn og passord i klar tekst sammen med annen sensitiv informasjon som Wi-Fi-legitimasjon eller detaljer om enheter på det lokale nettverket, sa forskerne.
Selv om Leverandøren har patched dette sikkerhetsproblemet i den nyeste fastvaren, 99 prosent av Foscam-kameraene på Internett kjører fortsatt eldre firmwareversjoner og er sårbare, sa de. Det er også en måte å utnytte dette sikkerhetsproblemet på, selv med den nyeste fastvaren som er installert hvis du har brukernivå påloggingsinformasjon for kameraet.
En annen metode er å utnytte feil på grensesnittforespørselen (CSRF) i grensesnittet ved å lure kameraadministrator for å åpne en spesifikt utformet lenke. Dette kan brukes til å legge til en sekundær administratorkonto i kameraet.
En tredje metode er å utføre et brutalt kraftangrep for å gjette passordet, fordi kameraet ikke har noen beskyttelse mot dette og passordene er begrenset til 12 tegnene, sa forskerne.
Når en angriper får tilgang til et kamera, kan han bestemme sin fastvareversjon, laste ned en kopi fra Internett, pakke ut den, legge til skurkoden og skrive den tilbake til enheten.
Fastvaren er basert på uClinux, et Linux-basert operativsystem for innebygde enheter, så teknisk sett er disse kameraene Linux-maskiner koblet til Internett. Dette betyr at de kan kjøre vilkårlig programvare som en botnetklient, en proxy eller en skanner, sa forskerne.
Siden kameraene også er koblet til det lokale nettverket, kan de brukes til å identifisere og eksternt angripe lokale enheter som ikke ville " ellers er det tilgjengelig fra Internett, sa de.
Det er noen begrensninger på hva som kan kjøres på disse enhetene, siden de bare har 16 MB RAM og en langsom CPU, og de fleste av ressursene er allerede brukt av standardprosessene. Forskerne beskrev imidlertid flere praktiske angrep. En av dem innebærer å opprette en skjult bakdør-administratorkonto som ikke er oppført på webgrensesnittet.
Et annet angrep innebærer endring av fastvaren for å kjøre en proxy-server på port 80 i stedet for webgrensesnittet. Denne proxyen vil bli konfigurert til å oppføre seg forskjellig avhengig av hvem som er koblet til den.
Hvis administratoren for eksempel får tilgang til kameraet over port 80, vil proxyen vise det vanlige webgrensesnittet fordi administratoren ikke ville ha sin nettleser konfigurert til bruk kameraets IP-adresse som en proxy. En angriper som konfigurerer nettleseren på denne måten, vil imidlertid få sin tilkobling tunnelert gjennom proxyen.
Et tredje angrepsscenario innebærer forgiftning av webgrensesnittet for å laste inn et eksternt vert for JavaScript-kode. Dette vil tillate angriperen å kompromittere kameraadministratorens nettleser når han besøker grensesnittet.
Automatiserte angrep
Forskerne lanserte et åpen kildekodeverktøy kalt "getmecamtool" som kan brukes til å automatisere de fleste av disse angrepene, inkludert injeksjon kjørbare filer i fastvaren eller lapping av webgrensesnittet.
Det eneste som verktøyet ikke automatiserer er autentiseringsbypass-angrep, sa forskerne. Verktøyet krever gyldig påloggingsinformasjon som skal brukes til det målrettede kameraet, et mål forskerne tok for å begrense bruken av dette.
Kameraene er også utsatt for avslag på tjenesten fordi de kun kan håndtere rundt 80 samtidige HTTP tilkoblinger. Et slikt angrep kan for eksempel brukes for å deaktivere kameraet mens det utføres røveri, sa forskerne.
Det beste er at kameraene ikke blir utsatt for Internett, sa forskerne. Men hvis dette er nødvendig, bør kameraene distribueres bak brannmurer eller inntrengingsforebyggende systemer med strenge regler.
Tilgang til dem bør kun tillates fra et begrenset antall klarerte IP-adresser, og det maksimale antall samtidige tilkoblinger skal være smurt, sa de. Å isolere kameraene fra det lokale nettverket er også en god ide, for å forhindre at de blir misbrukt til å angripe lokale enheter.
Hvis du er interessert i å distribuere et HD-IP-kamera som ikke er kjent for å være mottakelig Til dette hacket har vi omtaler av tre nye modeller.
Artwork: Chip TaylorHvis du ikke kjøper en månedlig tekstmeldingsplan fra din trådløse operatør, er du bli dratt av. Dette er ikke nyheter, jeg vet, men vitnesbyrd før kongressen denne uken fra landets beste trådløse operatører gjør dette klart til sporadiske tekster som meg som ikke vil ha en meldingspakke.
Representanter fra Verizon Wireless og AT & T dukket opp før Senatet Judiciary Committee antitrust underkommitté i Washington på tirsdag for å ta opp påstandene om at amerikanske trådløse operatører samarbeider for å sette priser på tekstmeldinger.
Forskere har funnet en måte å gjøre farger mer levende på en e-leser skjerm, noe som kan lede Forskere ved University of Michigan på Ann Arbor var i stand til å fange smale lysstråler på forskjellige lengder, noe som til slutt reflekterer som farge på en enhet. Fargene forblev på plass fra forskjellige synsvinkler, og teknologien kunne brukes til e-lesere i fremtiden, sa forskerne i en uttalelse.
Det kan føre til en ny generasjon av farge-e-lesere der sollys kunne bli brukt som en omgivende lyskilde for å vise fargebilder, akkurat som eksisterende e-blekkdisplayer, sa forskerne. Teknologien kan også eliminere behovet for bakgrunnsbelysning som vanligvis finnes i LCD-skjermer. Det kan forbedre batterilevetiden til en enhet, da et LCD-skjerm betraktes som den mest kraftige sulten i en e-leser eller nettbrett.
Unngå alle slags distraksjoner mens du arbeider, kan hjelpe deg med å fullføre oppgaven raskt og produktivt. Er det ikke? Ofte holder vi mange programmer åpne samtidig, slik at vi raskt kan få tilgang til dem når vi vil. Men i prosessen glemmer vi at det gjør distraksjoner. Hvis du kjører mange programmer på samme tid, kan du glemme hvilket program du brukte for øyeblikket. Som sådan er det alltid bedre å ha et program for hånd som kan dempe alt på skrivebordet ditt unntatt det aktive vinduet, s
Le Dimmer