Weit verbreitete drahtlose IP-Kameras offen Hijacking über das Internet, sagen Forscher, PCWorld
Tausende von Wireless-IP-Kameras zum Internet haben Schwächen ernsthafte Sicherheits verbunden, die es Angreifern erlauben, sie zu entführen und ihre Firmware zu ändern, nach zwei Forschern aus Sicherheitsfirma Qualys.
Die Kameras unter der Foscam Marke in den USA verkauft werden, aber die gleichen Geräte können in Europa und anderswo mit unterschiedlichem Branding gefunden werden, sagte Qualys Forscher Sergey Shekyan und Artem Harutyunyan, der die Sicherheit der Geräte analysiert und sollen ihre Ergebnisse präsentieren zu der Hack in der Konferenz Box Sicherheit in Amsterdam am Donnerstag.
Tutorials von der Kamera Verkäufer enthält Anweisungen, wie durch die Einrichtung von Port-Forwarding Regeln in Router die Geräte über das Internet zugänglich zu machen. Aus diesem Grunde sind viele solche Geräte mit dem Internet ausgesetzt und können aus der Ferne angegriffen werden, so die Forscher.
die Kameras zu finden ist einfach und kann auf verschiedene Arten erfolgen. Ein Verfahren beinhaltet mit der Shodan Suchmaschine für einen HTTP-Header speziell für die Web-basierten Benutzerschnittstellen der Kameras zu suchen. Eine solche Abfrage mehr als 100.000 Geräte zurück, so die Forscher.
Die Anbieter diese Kameras verkaufen auch haben sie konfigurierte ihre eigenen dynamischen DNS-Dienste zu nutzen. Zum Beispiel bekommen Foscam Kameras einen Hostnamen des Typs [zwei Buchstaben und vier Ziffern] zugewiesen .myfoscam.org. Durch Scannen des gesamten * .myfoscam.org Namensraum ein Angreifer die meisten Foscam Kameras mit dem Internet verbunden identifizieren konnte, sagte der Forscher.
Rund zwei Benutzer von jeweils 10 Kameras erlauben, mit dem Standard „admin“ Benutzername anmelden und kein Passwort, sagte der Forscher. Für den Rest, die vom Benutzer konfigurierten Passwörter haben, gibt es andere Möglichkeiten zu brechen.
Angriffsmethoden
Eine Methode ist eine kürzlich entdeckte Schwachstelle in der Web-Schnittstelle der Kamera zu nutzen, die es entfernten Angreifern ermöglicht, eine Momentaufnahme der Speicher des Geräts zu erhalten.
Dieses Speicherabbild der Administrator-Benutzername und das Passwort im Klartext zusammen mit anderen sensiblen Informationen wie Wi-Fi-Anmeldeinformationen oder Informationen über Geräte im lokalen Netzwerk enthält, so die Forscher.
Auch wenn der Anbieter, der diese Sicherheitslücke in der aktuellen Firmware gepatcht hat, 99 Prozent der Foscam Kameras über das Internet immer noch ältere Firmware-Versionen ausgeführt werden und sind anfällig, sagten sie. Es gibt auch eine Möglichkeit, diese Schwachstelle auch mit der neuesten Firmware installiert zu nutzen, wenn Sie Bedienerebene Anmeldeinformationen für die Kamera.
Ein drittes Verfahren ist ein Brute-Force-Angriff durchzuführen, um das Passwort zu erraten, weil die Kamera keinen Schutz gegen dieser hat und die Passwörter sind auf 12 Zeichen beschränkt, so die Forscher.
Sobald ein Angreifer Zugriff auf eine Kamera, die er seine Firmware-Version bestimmen kann, laden Sie eine Kopie aus dem Internet, entpacken Sie es, fügen Sie Schelm Code, um es und schreiben Sie es auf das Gerät zurück.
Die Firmware basiert auf uClinux, ein Linux-basiertes Betriebssystem für Embedded-Geräte, so technisch diese Kameras Linux-Maschinen mit dem Internet verbunden sind. Das heißt, sie beliebige Software wie ein Botnet-Client ausführen können, einen Proxy oder einen Scanner, sagte der Forscher.
Da die Kameras auch mit dem lokalen Netzwerk verbunden sind, können sie verwendet werden, um lokale Geräte zu identifizieren und aus der Ferne angreifen, die aus dem Internet nicht anders zugänglich wären, sagten sie.
Es gibt einige Einschränkungen, was auf diesen Geräten ausgeführt werden, da sie nur 16 MB RAM und eine langsame CPU und die meisten Ressourcen sind bereits durch die Standardverfahren verwendet. Allerdings beschrieben die Forscher mehrere praktische Angriffe. Einer von ihnen beinhaltet ein verstecktes Backdoor-Administrator-Konto zu erstellen, die nicht auf der Web-Oberfläche aufgeführt sind.
Ein zweiter Angriff beinhaltet die Firmware modifiziert einen Proxy-Server auf Port 80 statt der Web-Schnittstelle ausgeführt werden. Dieser Proxy würde einzurichtenden sich anders zu verhalten, je nachdem, wer es verbindet.
Zum Beispiel, wenn der Administrator der Kamera über Port zugreift 80 den Proxy würde das normale Web-Interface angezeigt werden, da der Administrator nicht seinen Browser die Kamera IP-Adresse zu verwenden, als Proxy konfiguriert haben würde. ein Angreifer jedoch, die ihren Browser auf diese Weise konfiguriert würde ihre Verbindung über den Proxy getunnelt hat.
automatisierte Angriffe
Die Forscher veröffentlichten ein Open-Source-Tool „getmecamtool“ genannt, die verwendet werden können die meisten dieser Angriffe zu automatisieren, einschließlich der Injektion von ausführbaren Dateien in die Firmware oder das Patchen die Webschnittstelle.
Das einzige, was das Werkzeug nicht ist die Umgehung der Authentifizierung Angriffe nicht automatisieren, so die Forscher. Das Tool benötigt gültige Anmeldedaten für die gezielte Kamera verwendet werden, eine Maßnahme der Forscher nahmen seinen Missbrauch zu begrenzen.
Die Kameras sind auch anfällig für Denial-of-Service-Attacken, da sie nur etwa 80 gleichzeitige HTTP-Verbindungen verarbeiten können. Ein solcher Angriff verwendet werden könnte, zum Beispiel, um die Kamera zu deaktivieren, während eines Raub durchführen, sagte der Forscher.
Das Beste, was für diese Kameras ist nicht mit dem Internet ausgesetzt werden, so die Forscher. Allerdings, wenn diese benötigt wird, dann sollten die Kameras hinter Firewalls oder Intrusion-Prevention-Systemen mit strengen Regeln eingesetzt werden.
Der Zugang zu ihnen sollte nur von einer begrenzten Anzahl von vertrauenswürdigen IP-Adressen und die maximale Anzahl der gleichzeitigen Verbindungen erlaubt sein sollte gedrosselt werden, sagten sie. Isolieren der Kameras aus dem lokalen Netzwerk ist auch eine gute Idee, um sie daran zu hindern, missbraucht zu werden lokale Geräte attackieren.
Wenn Sie bei der Bereitstellung eines hochauflösenden IP-Kamera interessiert sind, die nicht bekannt ist, zu diesem Hack sein anfällig, haben wir Bewertungen von drei neuen Modellen.