ΑρχικήsecurityΜελέτη IP κάμερας αποκαλύπτει σοβαρά προβλήματα ασφάλειας

Μελέτη IP κάμερας αποκαλύπτει σοβαρά προβλήματα ασφάλειας

Μια ανάλυση σε βάθος μιας ακόμη κάμερας ασφαλείας με σύνδεση στο Internet αποκάλυψε μια σειρά από προβλήματα λογισμικού.

Μελέτη IP κάμερας αποκαλύπτει σοβαρά προβλήματα ασφάλειας
Οι Alex Farrant και Neil Biggs, μέλη της ερευνητικής ομάδας για την Context Information Security στο Ηνωμένο Βασίλειο, ανέλυσαν τη Motorola Focus 73, μια εξωτερική κάμερα ασφαλείας. Αυτό που βρήκαν είναι ότι οι εικόνες και τα βίντεο που ελήφθησαν από την κάμερα μπορούν να παραδοθούν σε μια εφαρμογή κινητού.

Επιπλέον, ανακάλυψαν ότι θα μπορούσαν να πάρουν τον έλεγχο της κάμερας από απόσταση και να ελέγχουν την κίνησή της, να κατευθύνουν τη ροή του βίντεο και να βρουν τον κωδικό πρόσβασης για το ασύρματο δίκτυο με το οποίο ήταν συνδεδεμένη η συσκευή.

Η επίθεση εκμεταλλεύεται ένα cross-site request forgery πρόβλημα. Ήταν δυνατό να σαρώσουν για κάμερες συνδεδεμένες με το Διαδίκτυο και στη συνέχεια να πραγματοποιήσουν reverse root shell.

Με την αλλοίωση των ρυθμίσεων DNS, θα μπορούσαν να αναχαιτίσουν τις ειδοποιήσεις που η κάμερα στέλνει στον ιδιοκτήτη της. Ο κακόβουλος κώδικας που θα μπορούσε να επιτρέψει αυτές τις αθέμιτες παρεμβάσεις θα μπορούσε να εισαχθεί κρυφά σε μια ιστοσελίδα, έγραψαν οι ερευνητές σε ένα blog post.

“Αν κάποιος μπορούσε να προβάλει μια ιστοσελίδα που περιέχει αυτό το απόσπασμα από το script-άκι, θα μπορούσε να θέσει σε κίνδυνο και να γυρίσει κάθε ευάλωτη κάμερα στο δίκτυό του αυτόματα.”, συνέχισαν.

Αυτό το τέχνασμα με το DNS σήμαινε ότι μπορούσαν να δουν FLV βίντεο που θα έπρεπε κανονικά να σταλούν σε μια cloud storage υπηρεσία που χρησιμοποιούνταν από τη συσκευή.

Η Motorola Focus 73, η οποία στην πραγματικότητα κατασκευάζεται από την Binatone, είχε και ένα πρόβλημα κατά τη σύνδεση σε ένα οικιακό Wi-Fi δίκτυο.

Όταν το οικιακό δίκτυο ενός ατόμου επιλέγεται από μια λίστα, θα πρέπει να εισάγετε το ιδιωτικό Wi-Fi κλειδί ασφαλείας σας, “το οποίο στη συνέχεια μεταδιδόταν χωρίς κρυπτογράφηση μέσω του ανοικτού δικτύου”, έγραψαν.

Στη συνέχεια, υπάρχει ένα θέμα με το firmware. Το firmware γράφτηκε από μια εταιρεία που ονομάζεται CVISION. Φαίνεται να είναι generic κώδικας που χρησιμοποιήθηκε και σε άλλου είδους IP κάμερες, “προφανώς για να μειώσουν την ανάπτυξη και το κόστος υποστήριξης”.

Το firmware δεν είναι κρυπτογραφημένο ή ψηφιακά υπογεγραμμένο. Η ερευνητική ομάδα πρόσθεσε μια κερκόπορτα στον κώδικά της, η οποία μπορούσε, στη συνέχεια, να τη φορτώσει στην κάμερα.

“Το Firmware πρέπει να υπογραφεί και να κρυπτογραφηθεί ως ελάχιστο μέσο για να σταματάει τις κακές προσθήκες firmware ή αλλοίωσης”, έγραψαν. “Η αποτυχία σ’ αυτό όχι μόνο φέρνει κινδύνους ασφάλειας, αλλά και επιχειρηματικούς κινδύνους.”

Η Context ενημέρωσε την Motorola Monitors για τα θέματά της στις αρχές Οκτωβρίου. Από τότε, η Motorola και οι συνεργάτες που έχουν built λογισμικό για τη συσκευή – συμπεριλαμβανομένων των Bintone, Hubble Connected, Nuvoton και CVISION – εργάζονται πάνω σε patches.

Οι ενημερώσεις του firmware κυκλοφόρησαν ένα μήνα αργότερα και περισσότερες διορθώσεις “επί του παρόντος στέλνονται στις κάμερες των πελατών μέσω μιας αυτοματοποιημένης διαδικασίας ενημέρωσης”.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS