IP-камеры, умные дверные звонки и радионяни, продаваемые под марками сотен брендов, обладают потенциальной уязвимостью.
Более двух миллионов IoT-устройств, используют уязвимый компонент прошивки P2P, который позволяет хакерам находить незащищенные устройства и захватывать их.
В перечень попали IP-камеры, радионяни, умные дверные звонки, видеорегистраторы и многие другие устройства, производимые и продаваемые несколькими поставщиками под сотнями брендов, такими как HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight и HVCAM (и это не полный список).
Общим для всех этих устройств является то, что они используют компонент iLnkP2P, встроенный в прошивку, который позволяет устройству взаимодействовать с облачными сервисами по протоколу P2P (peer-to-peer).
Комментарий:
P2P позволяет просматривать видео с камер или видеорегистраторов без привязки к белым IP адресам и вообще к провайдеру. Можно пользоваться даже через мобильный интернет, так как для работы нет необходимости настраивать доступ извне к вашему устройству.
Исследователь в сфере информационной безопасности Пол Маррапез обнаружил две уязвимости в этом компоненте, отслеженные под идентификаторами CVE-2019-11219 и CVE-2019-11220.
Вторая уязвимость позволяет злоумышленникам перехватывать соединения с устройствами и выполнять атаки типа "man-in-the-middle" (человек посередине) для получения пароля от устройства, чтобы взять его под контроль.
Разработчик уязвимого компонента не ответил на запросы исследователя
Исследователь сообщает, что производитель уязвимого компонента - китайская компания Shenzhen Yunni Technology Company, Inc, не ответила на электронные письма, уведомляющие компанию о двух уязвимостях в безопасности их компонента.
Попытки связаться с продавцом через Координационный центр CERT (CERT / CC) в Университете Карнеги-Меллона и Национальную группу реагирования на компьютерные инциденты в Китае (CN-CERT) также потерпели неудачу.
Поскольку нет доступных исправлений прошивки, Маррапез рекомендует клиентам использовать брандмауэр для фильтрации входящего трафика через UDP-порт 32100, который используется уязвимым компонентом iLnkP2P.
Это не позволит злоумышленникам и бот-сетям использовать уязвимости удаленно, хотя устройства будут оставаться уязвимыми для попыток взлома из локальной сети, но исследователь считает, что это приемлемый риск.
Как определить уязвимое устройство ?
Поскольку существуют сотни брендов устройств, которые могут использовать компонент iLnkP2P в своих прошивках, на веб-сайте, опубликованном исследователем, он перечислил два метода, которые могут использовать владельцы устройств, чтобы выяснить, есть ли уязвимость в их оборудовании.
Устройства, использующие следующие приложения Android, могут быть уязвимы
- HiChip : CamHi, P2PWIFICAM, iMega Cam, WEBVISION, P2PIPCamHi, IPCAM P
- VStarcam : Eye4, EyeCloud, VSCAM, PnPCam
- Wanscam : E View7
- NEO : P2PIPCAM, COOLCAMOP
- Sricam : APCamera
- Другие : P2PCam_HD
Кроме того, устройства, которые имеют идентификатор UID, указанный на их метках в формате «XXXX-123456-ABCDE», где XXXX - один из следующих кодов, также обладают уязвимостью:
AID AJT AVA BSIP CAM CPTCAM CTW DFT DFZ DYNE EEEE ELSA ESN ESS EST FFFF GCMN GGGG GKW HDT HHHH HRXJ HVC HWAA HZD HZDA HZDB HZDC HZDN HZDX HZDY HZDZ IIII IPC ISRP JWEV KSC MCI MCIHD MDI MDIHD MEG MEYE MGA MGW MIC MICHD MMMM MSE MSEHD MSI MSIHD MTE MTEHD MUI MUIHD NIP NIPHD NPC NTP OBJ OPCS OPMS PAR PARC PCS PHP PIO PIPCAM PIX PNP PSD PTP QHSV ROSS SID SIP SXH TIO TSD UID VIO VSTD VSTF WBT WBTHD WNS WNSC WXH WXO XDBL XTST ZES ZLD ZSKJ ZZZZ
Маррапез также рекомендует владельцам уязвимых устройств, по возможности, заменять их.
Данное открытие не единичный случай. Еще в октябре фирма по кибербезопасности SEC Consult обнаружила аналогичные недостатки в устройствах, изготовленных другой китайской компанией, которые были аналогичным образом выпущены в качестве устройств без маркировки и проданы десятками других компаний под собственным брендом. В общей сложности в более девяти миллионов камер видеонаблюдения и видеорегистраторов были обнаружены уязвимости.
Очень старая новость
Вообще то исследование опубликовано только 24 апреля.
Притезия не вам )) я читал об этом ещё в прошлом году
В прошлом году тоже публиковали подобное. Ссылка в конце новости есть. Это дополнение списка по сути.
Дело не в актуальности новости. Есть у меня китайские камеры наверное с 16 года. Как только они у меня появились, сразу были обнаружены подобные уязвимости. Камеры смотрят на общие помещения и не содержат никакой важной информации, поэтому просто забил. Думаю многие поступили также.