100 000 caméras de sécurité Hichip au Royaume-Uni ne sont pas aussi sécurisées que cela se révèle

Les appareils Internet des objets existent depuis un certain temps, et à ce stade, peu de gens peuvent nier leur utilité. Cependant, pour fonctionner, ils s'appuient sur l'interconnexion technologique - qui est plus qu'une aubaine - les pirates informatiques sont connus pour utiliser des vulnérabilités dans de tels appareils pour causer à leurs victimes une fin de misère.

Alors que les appareils haut de gamme sont généralement pré-installés avec les contre-mesures de sécurité nécessaires pour garantir que le consommateur est à l'abri des déprédations des ne'er-do-well. Cependant, la majorité des appareils actuellement utilisés dans le monde ne sont pas des appareils haut de gamme, et il semble que des vulnérabilités exploitables dans le code ou le matériel de ces appareils soient découvertes chaque jour. C'est précisément le cas avec CVE-2019-1121 9 et CVE-2019-11220 .

Les caméras de sécurité sans fil utilisent massivement des fonctionnalités peer-to-peer (P2P), qui permettent aux utilisateurs de se connecter à leurs appareils instantanément lorsqu'ils se connectent. Malheureusement, une faille logicielle dans iLnkP2P, une solution P2P développée par Shenzhen Yunni Technology Company, a créé deux vulnérabilités distinctes. Il s'agit des CVE-2019-11219 et CVE-2019-11220 susmentionnés .

CVE-2019-11219 fait référence à une vulnérabilité d'énumération dans iLnkP2P qui permet aux pirates de découvrir rapidement les appareils en ligne et disponibles. En raison du fonctionnement du P2P, les attaquants peuvent alors se connecter à n'importe quel appareil qu'ils ont découvert directement, en contournant complètement les restrictions du pare-feu.

CVE-2019-11220 fait référence à une vulnérabilité d'authentification dans iLnkP2P qui permet aux pirates d'intercepter les connexions entre les appareils, ce qui leur donne effectivement la possibilité de lancer des attaques man-in-the-middle. Les pirates peuvent profiter de cette vulnérabilité pour accéder à un appareil et même voler son mot de passe.

Les pare-feu contournés et les mots de passe des appareils volés sont deux gros problèmes en matière de sécurité de la maison intelligente. La découverte de ces deux failles de sécurité cruciales rend toute caméra de sécurité sans fil plus vulnérable qu’un atout. Et le vrai problème est que la vulnérabilité affecte une large gamme de produits. Plus de 100 000 de ces appareils dangereux sont opérationnels au Royaume-Uni seulement, au moment de la rédaction de cet article.

Quels appareils sont concernés?

Il est relativement facile de vérifier si vos caméras de sécurité intelligentes sont affectées par CVE-2019-11219 et CVE-2019-11220 . Il vous suffit de jeter un œil à l'arrière de l'appareil lui-même. Il devrait y avoir un numéro de série spécial appelé UID . Il se compose de quelques lettres, suivies de quelques chiffres, puis de quelques lettres supplémentaires. Ce que vous devez noter est la combinaison de la première lettre. Si vous trouvez cette combinaison de lettres parmi celles répertoriées ci-dessous, votre appareil souffre probablement des vulnérabilités décrites ci-dessus.

AABB, AACC AID, AJT, AVA, BSIP, CAM CPTCAM, CTW, DFT, DFZ DYNE, EEEE, ELSA, ESN, ESS, EST, EYE, FFFF, GCMN, GGGG, GKW, HDT, HHHH, HRXJ, HVC, HWAA HZD, HZDA, HZDB, HZDC, HZDN, HZDX, HZDY, HZDZ, IIII, IPC, ISRP, JWEV, KSC, MCI, MCIHD, MDI, MDIHD, MEG, MEYE, MGA, MGW, MIC, MICHD, MMMM, MNC, MSE, MSEHD, MSI, MSIHD, MTE, MTEHD, MUI, MUIHD, NIP, NIPHD, NNNN, NPC, NTP, OBJ, OHT, OPCS, OPMS PAR, PARC, PCS, PHP, PIO PIPCAM, PIX, PNP PPPP, PSD , PTP, QHSV, ROSS, SID, SIP, SSAA, SSSS, SXH, TIO, TSD, UID, VIO, VSTD, VSTF, WBT, WBTHD, WHI, WNR, WNS, WNSC, WNV, WXH, WXO, XDBL, XTST , ZES, ZLD, ZSKJ, ZZZZ

Que devez-vous faire à ce sujet?

  1. Si vous possédez déjà un de ces appareils, sachez qu'il pourrait bien devenir un sérieux problème de sécurité. Idéalement, vous devriez cesser de l'utiliser et investir dans un meilleur produit.
  2. Si vous songez à acheter une caméra de sécurité sans fil - faites un peu de recherche à l'avance, assurez-vous que le modèle que vous regardez n'a pas de failles de sécurité documentées et envisagez de ne pas acheter la moins chère disponible.
June 23, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.