В системе защиты 35 моделей камер видеонаблюдения наши «дыру»

Господа, когда выходят такие новости, начинаешь кое-что понимать.

Веб-сервер, встроенный в более чем 35 моделей IP-камер видеонаблюдения, не защищён, что оставляет эти камеры открытыми для вторжения. Об этом сообщил профессионал в сфере информационной безопасности, выступающий под ником Slipstream.

Удалённый контроль любой из камер, в которых используется данный веб-сервер, можно получить с помощью одного GET-запроса, до того, как начнётся процедура проверки пароля. После этого отправитель запроса получает возможность управлять камерой и просматривать формируемое ею изображение.

Программу, позволяющую кому-либо удалённо захватить веб-сервер, пользователь Slipstream выложил на сайте GitHub, предназначенном для совместной разработки IT-проектов. Он проанализировал прошивку одной из камер, о которых идёт речь, и нашёл в них уязвимость. Ранее Slipstream выкладывал на этом ресурсе информацию о найденных им «дырах» в защите ПО для британских школ, компьютеров Dell и утилиты Secure Boot, которая защищает компьютеры, работающие под Windows 8, 8.1 и 10, от установки других ОС.

На этот раз Slipstream нашёл параметр, при добавлении которого в GET-запрос, посылаемый на веб-сервер, содержимое этого запроса начинает копироваться в буфер веб-сервера. Поскольку размер буфера ограничен 256 байтами, при отправке включении в запрос более длинного числа он переполняется. После этого веб-сервер начинает выполнять команды атакующего.

Специалисты по информационной безопасности обычно рекомендуют пользователям IP-устройств менять пароли по умолчанию, установленные производителем. Именно это указывалось в качестве одной из защитных мер по результатам DDoS-атаки вредоносного кода Mirai, который использовал множество IP-камер. Однако в случае «дыры», которую обнаружил Slipstream, это не поможет, и после замены пароля она сохранится, поскольку веб-сервер переходит под управление атакующего ещё до проверки пароля.

Уязвимость была обнаружена на камере производства компании UCam247. Имеются, однако, основания полагать, что источник уязвимости — камеры компании Titathink. Именно её продукцию перепродают под своими брендами и UCam247, и другие компании, которые невольно стали распространителями «дыры», — Phylink, Any YCam, Anbash, Trivision и Netvision.

 

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Пролистать наверх
preloader