Windows

Breda använda trådlösa IP-kameror som är öppna för kapning via Internet, säger forskare

Fibra

Fibra

Innehållsförteckning:

Anonim

Tusentals trådlösa IP-kameror som är anslutna till Internet har allvarliga säkerhetsbrister som tillåter angripare att kapa dem och ändra deras firmware, enligt två forskare från säkerhetsföretaget Qualys.

Kamerorna säljs under varumärket Foscam i USA, men samma enheter finns i Europa och på annat håll med olika varumärken, säger Qualys-forskarna Sergey Shekyan och Artem Harutyunyan, som analyserade säkerhetsenheten för enheterna och planeras presentera sina resultat vid Hack in Box-säkerhetskonferensen i Amsterdam på torsdag.

Tutorials provid ed av kamerans leverantör innehåller instruktioner om hur man gör enheterna tillgängliga från Internet genom att ställa in portöverföringsregler i routrar. På grund av detta är många sådana apparater utsatta för Internet och kan attackeras på distans, sa forskarna.

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Att hitta kamerorna är lätt och kan göras på flera sätt. En metod innebär att du använder Shodans sökmotor för att söka efter en HTTP-rubrik som är specifik för kamerans webbaserade användargränssnitt. En sådan fråga kommer att returnera mer än 100 000 enheter, säger forskarna.

Säljare som säljer dessa kameror har också dem konfigurerade att använda sina egna dynamiska DNS-tjänster. Foscam-kameror får till exempel tilldelats ett värdnamn av typen [två bokstäver och fyra siffror].myfoscam.org. Genom att skanna hela namnet på *.myfoscam.org kan en angripare identifiera de flesta Foscam-kameror som är anslutna till Internet, säger forskarna.

Omkring två av de 10 kamerorna tillåter användare att logga in med standard användarnamn "admin" och inget lösenord, sa forskarna. För de övriga som har användarkonfigurerade lösenord finns det andra sätt att bryta sig in.

Anfallsmetoder

En metod är att utnyttja en nyligen upptäckt sårbarhet i kamerans webbgränssnitt som gör det möjligt för fjärranslutna angripare att få en ögonblicksbild av enhetens minne.

Den här minnesdumpen innehåller administratörens användarnamn och lösenord i klar text tillsammans med annan känslig information som Wi-Fi-uppgifter eller uppgifter om enheter i det lokala nätverket, säger forskarna.

Även om säljaren har patched denna sårbarhet i den senaste firmwareen, 99 procent av Foscam-kamerorna på Internet kör fortfarande äldre firmwareversioner och är sårbara, sa de. Det finns också ett sätt att utnyttja denna sårbarhet även om den senaste fasta programvaran är installerad om du har behörighet för operatörsnivå för kameran.

En annan metod är att utnyttja fel på gränssnittet för begäran om förfalskning (CSRF) i gränssnittet genom att lura kamerans administratör för att öppna en speciellt utformad länk. Det här kan användas för att lägga till ett sekundärt administratörskonto till kameran.

En tredje metod är att utföra en brute force attack för att gissa lösenordet, eftersom kameran inte har något skydd mot detta och lösenorden är begränsade till 12 karaktärer, säger forskarna.

När en angripare får tillgång till en kamera kan han bestämma sin firmwareversion, hämta en kopia från Internet, packa upp den, lägga till skurkod till den och skriv den tillbaka till enheten.

Firmware är baserat på uClinux, ett Linux-baserat operativsystem för inbyggda enheter, så tekniskt är dessa kameror Linux-maskiner anslutna till Internet. Det betyder att de kan köra en godtycklig programvara som en botnetklient, en proxy eller en scanner, säger forskarna.

Eftersom kamerorna också är anslutna till det lokala nätverket kan de användas för att identifiera och fjärråtkomst på lokala enheter som inte skulle " annars skulle de vara tillgängliga från Internet, sa de.

Det finns vissa begränsningar för vad som kan köras på dessa enheter eftersom de bara har 16 MB RAM och en långsam CPU och de flesta av resurserna används redan av standardprocesserna. Däremot beskrev forskarna flera praktiska attacker. En av dem innebär att man skapar ett doldt administratörskonto för bakdörr som inte är listat på webbgränssnittet.

En andra attack innebär att du ändrar firmware för att köra en proxyserver på port 80 istället för webbgränssnittet. Denna proxy skulle ställas in för att fungera annorlunda beroende på vem som ansluter till den.

Om administratören till exempel öppnar kameran över port 80 skulle proxy visa det vanliga webbgränssnittet eftersom administratören inte skulle ha sin webbläsare konfigurerad för att använd kamerans IP-adress som en proxy. En angripare som konfigurerar sin webbläsare på detta sätt skulle dock ha sin anslutning tunnelad genom proxyn.

Ett tredje angreppsscenario innebär att man förgiftar webgränssnittet för att ladda en fjärrstyrd bit av JavaScript-kod. Detta skulle göra att angriparen kan äventyra kamerans administratörs webbläsare när han besöker gränssnittet.

Automatiska attacker

Forskarna släppte ett open source-verktyg som heter "getmecamtool" som kan användas för att automatisera de flesta av dessa attacker, inklusive injicering körbara filer i firmware eller klistrar på webgränssnittet.

Det enda som verktyget inte automatiserar är autentiseringsbypass-attackerna, sa forskarna. Verktyget kräver giltiga inloggningsuppgifter som ska användas för den riktade kameran, en åtgärd som forskarna tog för att begränsa dess missbruk.

Kamerorna är också mottagliga för attacker för avslag på beteende eftersom de bara kan hantera cirka 80 samtidiga HTTP anslutningar. En sådan attack skulle till exempel kunna användas för att avaktivera kameran medan de utför ett rån, sa forskarna. Det bästa är att kamerorna inte utsätts för Internet, säger forskarna. Om det behövs ska kamerorna dock distribueras bakom brandväggar eller intrångsskyddssystem med strikta regler.

Tillgång till dem får endast tillåtas från ett begränsat antal betrodda IP-adresser och det maximala antalet samtidiga anslutningar ska vara strypade, sa de. Att isolera kamerorna från det lokala nätverket är också en bra ide för att förhindra att de missbrukas för att attackera lokala enheter.

Om du är intresserad av att använda en HD-IP-kamera som inte är känd för att vara mottaglig Till denna hack har vi recensioner av tre nya modeller.