185.000 usikre webcams kunne give hackere private indsigt

(Billede: Magic Madzik, CC BY 2.0)

En sikkerhedsekspert mødtes med kritiske sårbarheder i en kinesisk webcam. Problemet er, at mange producenter er afhængige af den anvendte software og sælge sårbare kameraer under deres mærke.

I sine undersøgelser af kinesisk Webcam P2 WIFICAM sikkerhed forsker Pierre Kim mødtes med uhyrlige sårbarheder: Blandt andet har han fundet en bagdør og en privat RSA-nøgle af en Apple-udvikler certifikat.

Han opregner en liste over berørte webcams på i sin advarsel. I det kan findes hovedsageligt i dette land snarere ukendt producent. Men der er også modeller af D-Link og Polaroid nedenfor.

Åbn og farlig

De risikomodeller er i standardindstillingerne ofte via internettet. Om søgemaskinen til tingenes internet Shodan Kim hævder at have fundet 185.000 åbent på internettet tilgængelige webcams.

Angribere kan ordne det sårbare admin panel til at lancere et angreb. Webserveren er ved GoAhead, men de sårbarheder er først efter justering af producenten af ​​Kina webcam er blevet indført, forklarede Kim. Naturligvis har den anden producent af de berørte modeller taget softwaren af ​​kinesisk webcam som base.

Fra slemt til værre

kunne udføre kode med root-rettigheder og bare om at oprette en Telnet-server uden en adgangskode forespørgsel angriber gennem et sikkerhedshul i scriptet for at konfigurere FTP-funktionen. Overhørte en hacker TCP port 10554, bør det være i stand til at trykke på video-stream fra kameraet uden godkendelse, forklarede Kim. En optagelse af loginoplysninger er tænkeligt - at Kim sætter en proof of concept før. Også kunne afvikle ondsindet kode med root-rettigheder og integrere de kameraer med lille indsats i et botnet angriber.

På grund af den standard aktiveret cloud-funktion, registrerer kameraet, blandt andet kontakt med den kinesiske søgemaskine Baidu. I dette tilfælde er en UDP Tunnel brugt, sendes over de ca. konfigurationsindstillingerne i klar tekst. Hertil kommer, at UDP tunnelen omfartsveje som en firewall, så hackere kan få adgang til de underliggende webcams advarer Kim. I denne stilling, bør det være muligt, blandt andet for automatisk at bestemme ved hjælp af serienummeret på et kamera, de dataadgang via brute force-angreb.

Sikkerhed forsker anbefaler ejerne af sådanne webcams til at adskille den fra internettet. Fordi mange modeller er påvirket af forskellige producenter, er fordelingen af ​​sikkerhedsopdateringer designede erfaring vist sig at være langvarig. I værste fald modeller får nogen sikkerhedsopdateringer. (Des)