Эксперты обнаружили более 185 тысяч уязвимых IP-камер

attack_hacker_1-dbade35a703f09aff6be7e6f3b70835cБолее 185 тысяч IP-камер, которые поставляют 354 компании под 1200 торговыми марками, содержат уязвимый встроенный сервер. Как сообщает Пьер Ким из Full Disclosure, проблемными являются панель администрирования GoAhead и незащищенный протокол, по которому осуществляется подключение к облачным серверам.

По словам эксперта, поисковая система Shodan находит 185 тысяч подключенных к интернету уязвимых IP-камер, открытых для кибератак. Использующийся CGI-скрипт для конфигурации FTP содержит известную с 2015 года уязвимость, позволяющую удаленно выполнить код. С ее помощью атакующий может запускать команды с правами суперпользователя или настроить не требующий пароль Telnet-сервер.

В файловой системе есть папка /system/www/pem/ck.pem, содержащая сертификат разработчика Apple с закрытым ключом RSA и учетные данные для авторизации на web-сервере, доступные через символьные ссылки system.ini и system-b.ini. Также присутствует неавторизованный RTSP-сервер, и любой, у кого есть доступ к TCP-порту 10554, может видеть передающиеся данные. Подключение камер к облачным сервисам AWS, Alibaba и Baidu активировано по умолчанию, и все, что нужно для атаки — мобильное приложение и серийный номер атакуемого устройства.
Как пояснил Пьер Ким, если камера подключена к интернету, между ней и приложением создается UDP-туннель, где в качестве реле используется облачный сервер. Этот туннель также может служить в качестве вектора для атаки.

Отметим, в списке уязвимых устройств числятся IP-камеры компаний 3Com, D-Link, Akai, Axis, Kogan, Logitech, Mediatech, Panasonic, Polaroid и Secam.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *