Windows

Bredt brukte trådløse IP-kameraer som er åpne for kapring via Internett, sier forskere

Week 10

Week 10

Innholdsfortegnelse:

Anonim

Tusenvis av trådløse IP-kameraer som er koblet til Internett, har alvorlige sikkerhetssvakheter som tillater angripere å kapre dem og endre fastvaren deres, ifølge to forskere fra sikkerhetsfirmaet Qualys.

Kameraene selges under merket Foscam i USA, men de samme enhetene finnes i Europa og andre steder med forskjellig merkevarebygging, sa Qualys-forskerne Sergey Shekyan og Artem Harutyunyan, som analysert sikkerheten til enhetene og er planlagt å presentere sine funn på Hack in the Box-sikkerhetskonferanse i Amsterdam i torsdag.

Tutorials provid ed av kameraleverandøren inneholder instruksjoner om hvordan du gjør enhetene tilgjengelige fra Internett ved å sette opp port-videresendelsesregler i rutere. På grunn av dette er mange slike enheter utsatt for Internett og kan angripes eksternt, sa forskerne.

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

Finn kameraene er enkelt og kan gjøres på flere måter. En metode innebærer bruk av Shodan-søkemotoren for å søke etter en HTTP-header som er spesifikk for kameraets nettbaserte brukergrensesnitt. En slik forespørsel vil returnere mer enn 100 000 enheter, sa forskerne.

Leverandørene som selger disse kameraene har også dem konfigurert til å bruke sine egne dynamiske DNS-tjenester. Foscam-kameraer får for eksempel tildelt et vertsnavn av typen [to bokstaver og fire sifre].myfoscam.org. Ved å skanne hele navnet på *.myfoscam.org-navnet kan en angriper identifisere de fleste Foscam-kameraer som er koblet til Internett, sier forskerne.

Rundt to av ti kameraer tillater brukere å logge inn med standard "admin" brukernavn og ikke noe passord, sa forskerne. For de andre som har brukerkonfigurerte passord, er det andre måter å bryte inn.

Metoder for angrep

En metode er å utnytte et nylig oppdaget sikkerhetsproblem i kameraets webgrensesnitt som gjør det mulig for eksterne angripere å skaffe et øyeblikksbilde av enhetens minne.

Denne hukommelsesdumpen inneholder administratorens brukernavn og passord i klar tekst sammen med annen sensitiv informasjon som Wi-Fi-legitimasjon eller detaljer om enheter på det lokale nettverket, sa forskerne.

Selv om Leverandøren har patched dette sikkerhetsproblemet i den nyeste fastvaren, 99 prosent av Foscam-kameraene på Internett kjører fortsatt eldre firmwareversjoner og er sårbare, sa de. Det er også en måte å utnytte dette sikkerhetsproblemet på, selv med den nyeste fastvaren som er installert hvis du har brukernivå påloggingsinformasjon for kameraet.

En annen metode er å utnytte feil på grensesnittforespørselen (CSRF) i grensesnittet ved å lure kameraadministrator for å åpne en spesifikt utformet lenke. Dette kan brukes til å legge til en sekundær administratorkonto i kameraet.

En tredje metode er å utføre et brutalt kraftangrep for å gjette passordet, fordi kameraet ikke har noen beskyttelse mot dette og passordene er begrenset til 12 tegnene, sa forskerne.

Når en angriper får tilgang til et kamera, kan han bestemme sin fastvareversjon, laste ned en kopi fra Internett, pakke ut den, legge til skurkoden og skrive den tilbake til enheten.

Fastvaren er basert på uClinux, et Linux-basert operativsystem for innebygde enheter, så teknisk sett er disse kameraene Linux-maskiner koblet til Internett. Dette betyr at de kan kjøre vilkårlig programvare som en botnetklient, en proxy eller en skanner, sa forskerne.

Siden kameraene også er koblet til det lokale nettverket, kan de brukes til å identifisere og eksternt angripe lokale enheter som ikke ville " ellers er det tilgjengelig fra Internett, sa de.

Det er noen begrensninger på hva som kan kjøres på disse enhetene, siden de bare har 16 MB RAM og en langsom CPU, og de fleste av ressursene er allerede brukt av standardprosessene. Forskerne beskrev imidlertid flere praktiske angrep. En av dem innebærer å opprette en skjult bakdør-administratorkonto som ikke er oppført på webgrensesnittet.

Et annet angrep innebærer endring av fastvaren for å kjøre en proxy-server på port 80 i stedet for webgrensesnittet. Denne proxyen vil bli konfigurert til å oppføre seg forskjellig avhengig av hvem som er koblet til den.

Hvis administratoren for eksempel får tilgang til kameraet over port 80, vil proxyen vise det vanlige webgrensesnittet fordi administratoren ikke ville ha sin nettleser konfigurert til bruk kameraets IP-adresse som en proxy. En angriper som konfigurerer nettleseren på denne måten, vil imidlertid få sin tilkobling tunnelert gjennom proxyen.

Et tredje angrepsscenario innebærer forgiftning av webgrensesnittet for å laste inn et eksternt vert for JavaScript-kode. Dette vil tillate angriperen å kompromittere kameraadministratorens nettleser når han besøker grensesnittet.

Automatiserte angrep

Forskerne lanserte et åpen kildekodeverktøy kalt "getmecamtool" som kan brukes til å automatisere de fleste av disse angrepene, inkludert injeksjon kjørbare filer i fastvaren eller lapping av webgrensesnittet.

Det eneste som verktøyet ikke automatiserer er autentiseringsbypass-angrep, sa forskerne. Verktøyet krever gyldig påloggingsinformasjon som skal brukes til det målrettede kameraet, et mål forskerne tok for å begrense bruken av dette.

Kameraene er også utsatt for avslag på tjenesten fordi de kun kan håndtere rundt 80 samtidige HTTP tilkoblinger. Et slikt angrep kan for eksempel brukes for å deaktivere kameraet mens det utføres røveri, sa forskerne.

Det beste er at kameraene ikke blir utsatt for Internett, sa forskerne. Men hvis dette er nødvendig, bør kameraene distribueres bak brannmurer eller inntrengingsforebyggende systemer med strenge regler.

Tilgang til dem bør kun tillates fra et begrenset antall klarerte IP-adresser, og det maksimale antall samtidige tilkoblinger skal være smurt, sa de. Å isolere kameraene fra det lokale nettverket er også en god ide, for å forhindre at de blir misbrukt til å angripe lokale enheter.

Hvis du er interessert i å distribuere et HD-IP-kamera som ikke er kjent for å være mottakelig Til dette hacket har vi omtaler av tre nye modeller.