100 000 Hichip-säkerhetskameror i Storbritannien är inte så säkra, eftersom det visar sig

Internet-av-saker-enheter har funnits ett tag, och på denna punkt är det få som kan förneka deras användbarhet. Men för att fungera, förlitar de sig på teknisk sammankoppling - vilket är mer än en välsignelse - har kända hackare använt sårbarheter i sådana enheter för att orsaka att deras offer inte slutar elände.

Medan avancerade enheter vanligtvis är förinstallerade med nödvändiga säkerhetsåtgärder för att säkerställa att konsumenten är säker mot depredations av ne'er-do-brunnar. Emellertid är huvuddelen av de enheter som för närvarande används över hela världen inte avancerade enheter, och det verkar som om utsatta sårbarheter i nämnda enheters kod eller hårdvara upptäcks varje dag. Detta är precis fallet med CVE-2019-1121 9 och CVE-2019-11220 .

Trådlösa säkerhetskameror använder överväldigande peer-to-peer-funktioner (P2P), som gör det möjligt för användare att ansluta till sina enheter direkt när de kommer online. Tyvärr har ett programmets kryphål i iLnkP2P, en P2P-lösning utvecklat av Shenzhen Yunni Technology Company, skapat två distinkta sårbarheter. Dessa är ovannämnda CVE-2019-11219 och CVE-2019-11220 .

CVE-2019-11219 hänvisar till en sårbarhet med en uppräkning i iLnkP2P som gör det möjligt för hackare att snabbt upptäcka enheter som är online och tillgängliga. På grund av det sätt som P2P fungerar kan angripare sedan kunna ansluta till alla enheter de upptäckte direkt, helt förbi brandväggsbegränsningar.

CVE-2019-11220 hänvisar till en autentiseringssårbarhet i iLnkP2P som gör det möjligt för hackare att avlyssna anslutningar mellan enheter, vilket effektivt ger dem möjlighet att utföra man-i-mitt-attacker. Hackare kan dra fördel av denna sårbarhet för att få tillgång till en enhet och till och med stjäla dess lösenord.

Omkopplade brandväggar och lösenord för stulna enheter är båda stora erbjudanden när det gäller smarta hemsäkerhet. Upptäckten av dessa två avgörande säkerhetsbrister gör att alla trådlösa säkerhetskameror blir mer sårbarhet än en tillgång. Och det verkliga problemet är att sårbarheten påverkar ett brett sortiment av produkter. Över 100 000 av dessa osäkra enheter fungerar bara i Storbritannien från och med skrivandet av denna artikel.

Vilka enheter påverkas?

Det är relativt enkelt att kontrollera om dina smarta säkerhetskameror påverkas av CVE-2019-11219 och CVE-2019-11220 . Allt du behöver göra är att titta på baksidan av själva enheten. Det bör finnas ett speciellt serienummer som kallas en UID där. Det består av ett par bokstäver, följt av ett par siffror, följt av ett par bokstäver till. Vad du bör notera är den första bokstavskombinationen. Om du hittar bokstavskombinationen bland de som anges nedan lider din enhet troligen av de sårbarheter som beskrivs ovan.

AABB, AACC AID, AJT, AVA, BSIP, CAM CPTCAM, CTW, DFT, DFZ DYNE, EEEE, ELSA, ESN, ESS, EST, EYE, FFFF, GCMN, GGGG, GKW, HDT, HHHH, HRXJ, HVC, HWA HZD, HZDA, HZDB, HZDC, HZDN, HZDX, HZDY, HZDZ, IIII, IPC, ISRP, JWEV, KSC, MCI, MCIHD, MDI, MDIHD, MEG, MEYE, MGA, MGW, MIC, MICHD, MMMM, MNC, MNC, MSE, MSEHD, MSI, MSIHD, MTE, MTEHD, MUI, MUIHD, NIP, NIPHD, NNNN, NPC, NTP, OBJ, OHT, OPCS, OPMS PAR, PARC, PCS, PHP, PIO PIPCAM, PIX, PNP PPPP, PSD , PTP, QHSV, ROSS, SID, SIP, SSAA, SSSS, SXH, TIO, TSD, UID, VIO, VSTD, VSTF, WBT, WBTHD, WHI, WNR, WNS, WNSC, WNV, WXH, WXO, XDBL, XTST , ZES, ZLD, ZSKJ, ZZZZ

Vad ska du göra med det här?

  1. Om du redan äger en av dessa enheter, bör du veta att det mycket väl kan bli ett allvarligt säkerhetsansvar. Helst bör du sluta använda det och investera i en bättre produkt.
  2. Om du funderar på att köpa en trådlös säkerhetskamera - gör lite forskning i förväg, se till att modellen du tittar på inte har några dokumenterade säkerhetsfel och överväg att inte köpa den billigaste som finns.
June 23, 2020

Lämna ett svar