事實證明,英國有100,000個Hichip安全攝像頭並不安全
物聯網設備已經存在了一段時間,在這一點上,幾乎沒有人可以否認其實用性。但是,為了發揮作用,他們依賴於技術上的相互聯繫-不僅僅是一種收益-眾所周知,黑客利用此類設備中的漏洞使受害者永無止境。
雖然高端設備通常預先安裝了必要的安全對策,以確保消費者免受“井井有條”的侵害。但是,全球目前使用的大多數設備都不是高端設備,而且似乎每天都在發現這些設備的代碼或硬件中的可利用漏洞。 CVE-2019-1121 9和CVE-2019-11220就是這種情況。
無線安全攝像機絕大多數採用點對點(P2P)功能,使用戶可以在聯機時立即連接到其設備。不幸的是,深圳運尼科技公司開發的P2P解決方案iLnkP2P中的軟件漏洞造成了兩個明顯的漏洞。這些是上述CVE-2019-11219和CVE-2019-11220 。
CVE-2019-11219引用了iLnkP2P中的一個枚舉漏洞,使黑客能夠快速發現在線和可用的設備。由於P2P發揮作用的方式,攻擊者隨後可以直接連接到他們發現的任何設備,完全繞過防火牆的限制。
CVE-2019-11220涉及iLnkP2P中的身份驗證漏洞,使黑客能夠攔截設備之間的連接,從而有效地為他們提供了執行中間人攻擊的機會。黑客可能利用此漏洞來訪問設備,甚至竊取其密碼。
在智能家居安全方面,繞過的防火牆和被盜的設備密碼都是很重要的事情。這兩個關鍵安全漏洞的發現有效地使任何無線安全攝像機都比資產更容易受到攻擊。真正的問題是該漏洞影響廣泛的產品。截止本文撰寫之日,僅在英國就有超過100,000種此類不安全設備在運行。
哪些設備受到影響?
檢查您的智能安全攝像機是否受CVE-2019-11219和CVE-2019-11220影響相對容易。您需要做的只是看一下設備本身的背面。那裡應該有一個特殊的序列號,稱為UID 。它由幾個字母組成,然後是幾個數字,然後是另外兩個字母。您應該注意的是首字母組合。如果您在下面列出的字母中找到該字母組合,則您的設備可能會遭受上述漏洞的困擾。
AABB,AACC AID,AJT,AVA,BSIP,CAM CPTCAM,CTW,DFT,DFZ DYNE,EEEE,ELSA,ESN,ESS,EST,EST,EYE,FFFF,GCMN,GGGG,GKW,HDT,HHHH,HRXJ,HVC,HWAA HZD,HZDA,HZDB,HZDC,HZDN,HZDX,HZDY,HZDZ,IIII,IPC,ISRP,JWEV,KSC,MCI,MCIHD,MDI,MDIHD,MEG,MEYE,MGA,MGA,MGW,MIC,MICHD,MMMM,MNC, MSE,MSEHD,MSI,MSIHD,MTE,MTEHD,MUI,MUIHD,NIP,NIPHD,NNNN,NPC,NTP,OBJ,OHT,OPCS,OPMS PAR,PARC,PCS,PHP,PIO PIPCAM,PIX,PNP PPPP,PSD ,PTP,QHSV,ROSS,SID,SIP,SSAA,SSSS,SXH,TIO,TSD,UID,VIO,VSTD,VSTF,WBT,WBTHD,WHI,WNR,WNS,WNSC,WNV,WXH,WXO,XDBL,XTST ,ZES,ZLD,ZSKJ,ZZZZ
您應該怎麼做?
- 如果您已經擁有這些設備之一,則應該知道它最終可能會構成嚴重的安全責任。理想情況下,您應該停止使用它並投資於更好的產品。
- 如果您打算購買無線安全攝像機,請事先做一些研究,確保所尋找的型號沒有任何已記錄的安全漏洞,並考慮不要購買最便宜的一款。