Более двух миллионов устройств, связанных с технологиями умного дома, уязвимы из-за недостатков компонентов P2P

27 апреля 2019, 07:08

IP-камеры, умные дверные звонки и радионяни, продаваемые под марками сотен брендов, обладают потенциальной уязвимостью.

Более двух миллионов IoT-устройств, используют уязвимый компонент прошивки P2P, который позволяет хакерам находить незащищенные устройства и захватывать их.

В перечень попали IP-камеры, радионяни, умные дверные звонки, видеорегистраторы и многие другие устройства, производимые и продаваемые несколькими поставщиками под сотнями брендов, такими как HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight и HVCAM (и это не полный список).

Общим для всех этих устройств является то, что они используют компонент iLnkP2P, встроенный в прошивку, который позволяет устройству взаимодействовать с облачными сервисами по протоколу P2P (peer-to-peer).

Комментарий:

P2P позволяет просматривать видео с камер или видеорегистраторов без привязки к белым IP адресам и вообще к провайдеру. Можно пользоваться даже через мобильный интернет, так как для работы нет необходимости настраивать доступ извне к вашему устройству.

Исследователь в сфере информационной безопасности Пол Маррапез обнаружил две уязвимости в этом компоненте, отслеженные под идентификаторами CVE-2019-11219 и CVE-2019-11220.

Первая уязвимость позволяет злоумышленникам быстро обнаруживать устройства, подключенные к сети.

Вторая уязвимость позволяет злоумышленникам перехватывать соединения с устройствами и выполнять атаки типа "man-in-the-middle" (человек посередине) для получения пароля от устройства, чтобы взять его под контроль.


Разработчик уязвимого компонента не ответил на запросы исследователя

Исследователь сообщает, что производитель уязвимого компонента - китайская компания Shenzhen Yunni Technology Company, Inc, не ответила на электронные письма, уведомляющие компанию о двух уязвимостях в безопасности их компонента.

Попытки связаться с продавцом через Координационный центр CERT (CERT / CC) в Университете Карнеги-Меллона и Национальную группу реагирования на компьютерные инциденты в Китае (CN-CERT) также потерпели неудачу.

Поскольку нет доступных исправлений прошивки, Маррапез рекомендует клиентам использовать брандмауэр для фильтрации входящего трафика через UDP-порт 32100, который используется уязвимым компонентом iLnkP2P.

Это не позволит злоумышленникам и бот-сетям использовать уязвимости удаленно, хотя устройства будут оставаться уязвимыми для попыток взлома из локальной сети, но исследователь считает, что это приемлемый риск.

Как определить уязвимое устройство ?

Поскольку существуют сотни брендов устройств, которые могут использовать компонент iLnkP2P в своих прошивках, на веб-сайте, опубликованном исследователем, он перечислил два метода, которые могут использовать владельцы устройств, чтобы выяснить, есть ли уязвимость в их оборудовании.

Устройства, использующие следующие приложения Android, могут быть уязвимы

  • HiChip : CamHi, P2PWIFICAM, iMega Cam, WEBVISION, P2PIPCamHi, IPCAM P
  • VStarcam : Eye4, EyeCloud, VSCAM, PnPCam
  • Wanscam : E View7
  • NEO : P2PIPCAM, COOLCAMOP
  • Sricam : APCamera
  • Другие : P2PCam_HD

Кроме того, устройства, которые имеют идентификатор UID, указанный на их метках в формате «XXXX-123456-ABCDE», где XXXX - один из следующих кодов, также обладают уязвимостью:

AID AJT AVA BSIP CAM
CPTCAM CTW DFT DFZ DYNE
EEEE ELSA ESN ESS EST
FFFF GCMN GGGG GKW HDT
HHHH HRXJ HVC HWAA HZD
HZDA HZDB HZDC HZDN HZDX
HZDY HZDZ IIII IPC ISRP
JWEV KSC MCI MCIHD MDI
MDIHD MEG MEYE MGA MGW
MIC MICHD MMMM MSE MSEHD
MSI MSIHD MTE MTEHD MUI
MUIHD NIP NIPHD NPC NTP
OBJ OPCS OPMS PAR PARC
PCS PHP PIO PIPCAM PIX
PNP PSD PTP QHSV ROSS
SID SIP SXH TIO TSD
UID VIO VSTD VSTF WBT
WBTHD WNS WNSC WXH WXO
XDBL XTST ZES ZLD ZSKJ
ZZZZ



Маррапез также рекомендует владельцам уязвимых устройств, по возможности, заменять их.

Данное открытие не единичный случай. Еще в октябре фирма по кибербезопасности SEC Consult обнаружила аналогичные недостатки в устройствах, изготовленных другой китайской компанией, которые были аналогичным образом выпущены в качестве устройств без маркировки и проданы десятками других компаний под собственным брендом. В общей сложности в более девяти миллионов камер видеонаблюдения и видеорегистраторов были обнаружены уязвимости.

Источник новости: Zdnet

Все новости мира умных домов - t.me/SprutAI_News

Остались вопросы? Мы в Telegram - t.me/soprut

  1. Alex Khmelenko (Outsiderz)
    Alex Khmelenko (Outsiderz) 2 месяца назад

    Очень старая новость

  2. (directman66)
    (directman66) 2 месяца назад

    Дело не в актуальности новости. Есть у меня китайские камеры наверное с 16 года. Как только они у меня появились, сразу были обнаружены подобные уязвимости. Камеры смотрят на общие помещения и не содержат никакой важной информации, поэтому просто забил. Думаю многие поступили также.

К списку новостей

Похожие статьи

01 февраля 2019, 21:01
Мы продолжаем нашу славную традицию выбирать в конце месяца лучшего автора. В феврале мы снова выберем лучшую статью и лучшую запись в блоге и наградим авторов замечательными подарками от наших спонсоров!
07 июля 2019, 10:09
Nuki Opener устройство для открытие домофонов с Apple HomeKit и Google Home.
31 мая 2019, 10:12
Aqara G2 Smart Hub Camera - камера/шлюз ZigBee с поддержкой HomeKit ?
07 февраля 2019, 13:29
Обзор стенда Crestron на выставке ISE 2019 нашим экспертом Алексеем Щукиным. Новинки, подробности и тенденции рынка.
28 апреля 2019, 16:29
Хакер обнаружил, что может удаленно выключать двигатели в автомобилях после взлома приложений GPS-трекеров
05 марта 2019, 08:26
Израильские эксперты по кибербезопасности обнаружили уязвимость в популярном дверном звонке Ring от Amazon, которая может привести к просмотру видео злоумышленниками.
14 мая 2019, 07:33
Keymitt - новый умный замок с интеграцией в HomeKit. У Danalock и Nuki появился конкурент ?
21 января 2019, 13:46
При помощи Raspberry Pi можно заглушить голосовые ассистенты Google и Amazon
07 января 2019, 08:59
Robin Умный дверной звонок с поддержкой HomeKit