100.000 Hichip-sikkerhedskameraer i England er ikke så sikre, da det viser sig

Internet-of-ting-enheder har eksisteret i et stykke tid, og på dette tidspunkt er det få, der kan benægte deres værktøj. For at fungere er de imidlertid afhængige af teknologisk sammenkobling - hvilket er mere end en velsignelse - det har været kendt at hackere bruger sårbarheder i sådanne enheder for at forårsage, at deres ofre ikke ophører med elendighed.

Mens avancerede enheder normalt er forudinstalleret med de nødvendige sikkerhedsmæssige modforanstaltninger for at sikre, at forbrugeren er sikker mod depredationer af ne'er-do-brønde. Dog er størstedelen af de enheder, der i øjeblikket bruges over hele kloden, ikke avancerede enheder, og det ser ud til, at udnyttelige sårbarheder i nævnte enheds kode eller hardware opdages hver dag. Dette er netop tilfældet med CVE-2019-1121 9 og CVE-2019-11220 .

Trådløse sikkerhedskameraer bruger overvældende peer-to-peer-funktioner (P2P) -funktioner, der giver brugerne mulighed for at oprette forbindelse til deres enheder med det samme, når de kommer online. Desværre har et software-smuthul i iLnkP2P, en P2P-løsning udviklet af Shenzhen Yunni Technology Company, skabt to forskellige sårbarheder. Dette er ovennævnte CVE-2019-11219 og CVE-2019-11220 .

CVE-2019-11219 henviser til en opsummeringssårbarhed i iLnkP2P, der gør det muligt for hackere hurtigt at opdage enheder, der er online og tilgængelige. På grund af den måde, P2P fungerer, kan angribere derefter være i stand til at oprette forbindelse til enhver enhed, de har opdaget direkte, ved at forbigå firewallbegrænsninger fuldstændigt.

CVE-2019-11220 henviser til en autentificeringssårbarhed i iLnkP2P, der gør det muligt for hackere at aflytte forbindelser mellem enheder, hvilket effektivt giver dem mulighed for at udføre man-in-the-middle-angreb. Hackere drager muligvis fordel af denne sårbarhed for at få adgang til en enhed og endda stjæle dens adgangskode.

Bypassede firewalls og adgangskoder til stjålne enheder er begge store tilbud, når det kommer til smarthemmesikkerhed. Opdagelsen af disse to vigtige sikkerhedsfejl gør ethvert trådløst sikkerhedskamera effektivt til en mere sårbarhed end et aktiv. Og det virkelige problem er, at sårbarheden påvirker en lang række produkter. Over 100.000 af disse usikre enheder er operationelle alene i England fra skrivningen af denne artikel.

Hvilke enheder påvirkes?

Det er relativt let at kontrollere, om dine smarte sikkerhedskameraer er berørt af CVE-2019-11219 og CVE-2019-11220 . Alt hvad du skal gøre er at se på bagsiden af selve enheden. Der skal være et specielt serienummer kendt som en UID der. Det består af et par bogstaver, efterfulgt af et par tal, derefter efterfulgt af et par bogstaver til. Hvad du skal være opmærksom på, er den første bogstavkombination. Hvis du finder denne bogstavkombination blandt dem, der er anført nedenfor, lider din enhed sandsynligvis af de ovenfor beskrevne sårbarheder.

AABB, AACC AID, AJT, AVA, BSIP, CAM CPTCAM, CTW, DFT, DFZ DYNE, EEEE, ELSA, ESN, ESS, EST, EYE, FFFF, GCMN, GGGG, GKW, HDT, HHHH, HRXJ, HVC, HWA HZD, HZDA, HZDB, HZDC, HZDN, HZDX, HZDY, HZDZ, IIII, IPC, ISRP, JWEV, KSC, MCI, MCIHD, MDI, MDIHD, MEG, MEYE, MGA, MGW, MIC, MICHD, MMMM, MNC, MNC, MSE, MSEHD, MSI, MSIHD, MTE, MTEHD, MUI, MUIHD, NIP, NIPHD, NNNN, NPC, NTP, OBJ, OHT, OPCS, OPMS PAR, PARC, PCS, PHP, PIO PIPCAM, PIX, PNP PPPP, PSD , PTP, QHSV, ROSS, SID, SIP, SSAA, SSSS, SXH, TIO, TSD, UID, VIO, VSTD, VSTF, WBT, WBTHD, WHI, WNR, WNS, WNSC, WNV, WXH, WXO, XDBL, XTST , ZES, ZLD, ZSKJ, ZZZZ

Hvad skal du gøre ved dette?

  1. Hvis du allerede ejer et af disse enheder, skal du vide, at det godt kan ende med at være et alvorligt sikkerhedsansvar. Ideelt set bør du holde op med at bruge det og investere i et bedre produkt.
  2. Hvis du overvejer at købe et trådløst sikkerhedskamera - gør lidt research på forhånd, skal du sørge for, at den model, du kigger på, ikke har nogen dokumenterede sikkerhedsfejl, og overvej ikke at købe den billigste, der findes.
June 23, 2020

Efterlad et Svar