Az Egyesült Királyságban a 100 000 Hichip biztonsági kamera nem olyan biztonságos, mint kiderült

A tárgyak internetes eszközei már egy ideje léteznek, és ezen a ponton kevesen tagadhatják meg a hasznosságot. A működésükhöz azonban a technológiai összekapcsolódásra támaszkodnak - amely több, mint áldás - a hackerekről ismert, hogy az ilyen eszközök sebezhetőségét használják, hogy áldozataiknak ne érje a nyomorúságot.

Míg a csúcskategóriás eszközök általában előre vannak telepítve a szükséges biztonsági ellenintézkedésekkel, amelyek biztosítják, hogy a fogyasztó biztonságban legyen a ne'er-do-kutak leértékelődéseitől. A világon jelenleg használt eszközök többsége azonban nem csúcskategóriás eszköz, és úgy tűnik, hogy az eszközök kódjában vagy hardverében kihasználható biztonsági réseket minden nap felfedeznek. Pontosan ez a helyzet a CVE-2019-1121 9 és a CVE-2019-11220 esetén .

A vezeték nélküli biztonsági kamerák túlnyomórészt peer-to-peer (P2P) funkciókat alkalmaznak, amelyek lehetővé teszik a felhasználók számára, hogy azonnal csatlakozzanak eszközükhöz, amikor online csatlakoznak. Sajnos az iLnkP2P szoftverpályája, a P2P megoldás, amelyet a Shenzhen Yunni Technology Company fejlesztett ki, két különálló biztonsági rést hozott létre. Ezek a fent említett CVE-2019-11219 és CVE-2019-11220 .

A CVE-2019-11219 az iLnkP2P felsorolási sérülékenységére utal, amely lehetővé teszi a hackerek számára, hogy gyorsan felfedezzék az online és elérhető eszközöket. A P2P működésének köszönhetően a támadók ezután csatlakozhatnak bármelyik közvetlenül felfedezett eszközhöz, teljesen megkerülve a tűzfal korlátozásait.

A CVE-2019-11220 az iLnkP2P hitelesítési sebezhetőségére utal, amely lehetővé teszi a hackerek számára, hogy megszakítsák az eszközök közötti kapcsolatokat, és hatékonyan lehetővé teszik számukra, hogy támadásokat végezzenek a középső részen. A hackerek kihasználhatják ezt a sebezhetőséget, ha hozzáférhetnek egy eszközhöz, és akár el is lophatják annak jelszavát.

A kiiktatott tűzfalak és az ellopott eszközök jelszavai egyaránt nagy ügyek az intelligens otthoni biztonság szempontjából. E két kritikus biztonsági hiba felfedezése hatékonyan teszi a vezeték nélküli biztonsági kamerákat inkább sérülékenységnek, mint eszköznek. És az igazi probléma az, hogy a sebezhetőség a termékek széles skáláját érinti. Ezen nem biztonságos eszközök több mint 100 000 csak az Egyesült Királyságban működik, a cikk írása óta.

Mely eszközöket érinti?

Viszonylag könnyű ellenőrizni, hogy az intelligens biztonsági kamerákat befolyásolja-e a CVE-2019-11219 és a CVE-2019-11220 . Csak annyit kell tennie, hogy átnézi magát a készüléket. Ott kell lennie egy speciális sorozatszámnak, UID -nek. Néhány betűből áll, amelyet pár szám követ, majd még néhány betű követ. Amit figyelembe kell vennie, az első betű kombinációja. Ha megtalálja ezt a betűkombinációt az alábbiak között, akkor valószínűleg a fentebb ismertetett sebezhetőségeket szenved az eszköz.

AABB, AACC TÁMOGATÁS, AJT, AVA, BSIP, CAM CPTCAM, CTW, DFT, DFZ DYNE, EEEE, ELSA, ESN, ESS, EST, EYE, FFFF, GCMN, GGGG, GKW, HDT, HHHH, HRXJ, HVC, HWAA HZD, HZDA, HZDB, HZDC, HZDN, HZDX, HZDY, HZDZ, IIII, IPC, ISRP, JWEV, KSC, MCI, MCIHD, MDI, MDIHD, MEG, MEYE, MGA, MGW, MIC, MICHD, MMMM, MNC, MSE, MSEHD, MSI, MSIHD, MTE, MTEHD, MUI, MUIHD, NIP, NIPHD, NNNN, NPC, NTP, OBJ, OHT, OPCS, OPMS PAR, PARC, PCS, PHP, PIO PIPCAM, PIX, PNP PPPP, PSD , PTP, QHSV, ROSS, SID, SIP, SSAA, SSSS, SXH, TIO, TSD, UID, VIO, VSTD, VSTF, WBT, WBTHD, WHI, WNR, WNS, WNSC, WNV, WXH, WXO, XDBL, XTST , ZES, ZLD, ZSKJ, ZZZZ

Mit kell tennie ezzel?

  1. Ha már rendelkezik valamelyik ilyen eszközzel, akkor tudnia kell, hogy ez komoly biztonsági felelősséggel járhat. Ideális esetben hagyja abba a használatát, és fektessen be egy jobb termékbe.
  2. Ha vezeték nélküli biztonsági kamerát szeretne vásárolni - végezzen előtte egy kis kutatást, ellenőrizze, hogy a megtekintett modellnek nincs-e dokumentált biztonsági hibája, és fontolja meg, hogy nem a legolcsóbbat vásárolja meg.
June 23, 2020

Válaszolj