100 000 камер безопасности Hichip в Великобритании не настолько безопасны, как оказалось

Устройства Интернета вещей существуют уже давно, и на данный момент мало кто может отрицать их полезность. Однако для того, чтобы функционировать, они полагаются на технологическую взаимосвязь - а это больше, чем благо - известно, что хакеры используют уязвимости в таких устройствах, чтобы их жертвы не прекращали страданий.

В то время как высокопроизводительные устройства обычно поставляются с предустановленными необходимыми контрмерами, чтобы гарантировать, что потребитель защищен от вредных воздействий. Тем не менее, большинство устройств, используемых в настоящее время по всему миру, не являются устройствами высокого класса, и кажется, что уязвимости в коде или оборудовании указанных устройств обнаруживаются каждый день. Это как раз так в случае с CVE-2019-1121 9 и CVE-2019-11220 .

Беспроводные камеры безопасности в подавляющем большинстве случаев используют функции одноранговой связи (P2P), которые позволяют пользователям мгновенно подключаться к своим устройствам при подключении к сети. К сожалению, программная лазейка в iLnkP2P, P2P-решении, разработанном Shenzhen Yunni Technology Company, создала две различные уязвимости. Это вышеупомянутые CVE-2019-11219 и CVE-2019-11220 .

CVE-2019-11219 относится к уязвимости перечисления в iLnkP2P, которая позволяет хакерам быстро обнаруживать устройства, которые находятся в сети и доступны. Благодаря тому, что P2P функционирует, злоумышленники могут подключиться к любому обнаруженному устройству напрямую, полностью обойдя ограничения брандмауэра.

CVE-2019-11220 относится к уязвимости аутентификации в iLnkP2P, которая позволяет хакерам перехватывать соединения между устройствами, эффективно давая им возможность выполнять атаки «человек посередине». Хакеры могут воспользоваться этой уязвимостью, чтобы получить доступ к устройству и даже украсть его пароль.

Обойденные межсетевые экраны и украденные пароли устройств - большие проблемы, когда дело доходит до безопасности умного дома. Обнаружение этих двух критических недостатков безопасности делает любую беспроводную камеру безопасности более уязвимой, чем актив. И настоящая проблема заключается в том, что уязвимость затрагивает широкий спектр продуктов. На момент написания этой статьи более 100 000 этих небезопасных устройств работали только в Великобритании.

На какие устройства это влияет?

Относительно легко проверить, подвержены ли ваши интеллектуальные камеры видеонаблюдения CVE-2019-11219 и CVE-2019-11220 . Все, что вам нужно сделать, это взглянуть на заднюю часть самого устройства. Там должен быть специальный серийный номер, известный как UID . Он состоит из пары букв, за которыми следует пара цифр, а затем еще пара букв. То, что вы должны принять к сведению, это первая буква комбинации. Если вы найдете эту комбинацию букв среди перечисленных ниже, то ваше устройство, вероятно, страдает от уязвимостей, описанных выше.

AABB, AACC, AJT, AVA, BSIP, CAM CPTCAM, CTW, DFT, DFZ DYNE, EEEE, ELSA, ESN, ESS, EST, EYE, FFFF, GCMN, GGGG, GKW, HDT, HHHH, HRXJ, HWA, HWA HZD, HZDA, HZDB, HZDC, HZDN, HZDX, HZDY, HZDZ, IIII, IPC, ISRP, JWEV, KSC, MCI, MCIHD, MDI, MDIHD, MEG, MEYE, MGA, MGW, MIC, MICHD, MMMM, MNC, MSE, MSEHD, MSI, MSIHD, MTE, MTEHD, MUI, MUIHD, NIP, NIPHD, NNNN, NPC, NTP, OBJ, OHT, OPCS, OPMS PAR, PARC, PCS, PHP, PIO PIPCAM, PIX, PNP PPPP, PSD , PTP, QHSV, ROSS, SID, SIP, SSAA, SSSS, SXH, TIO, TSD, UID, VIO, VSTD, VSTF, WBT, WBTHD, WHI, WNR, WNS, WNSC, WNV, WXH, WXO, XDBL, XTST , ZES, ZLD, ZSKJ, ZZZZ

Что делать с этим?

  1. Если у вас уже есть одно из этих устройств, вы должны знать, что оно может оказаться серьезной угрозой безопасности. В идеале, вы должны прекратить использовать его и инвестировать в лучший продукт.
  2. Если вы думаете о покупке беспроводной камеры видеонаблюдения - заранее сделайте небольшое исследование, убедитесь, что модель, на которую вы смотрите, не имеет никаких задокументированных недостатков безопасности, и не покупайте самую дешевую из доступных.
June 23, 2020

Оставьте Ответ