Camera an ninh dễ bị tấn công

Hàng trăm nhãn hiệu camera an ninh, màn hình trẻ em và chuông cửa "thông minh" có các lỗ hổng nghiêm trọng cho phép tin tặc chiếm đoạt thiết bị và theo dõi người dùng.


Các thiết bị bị ảnh hưởng sử dụng các tính năng “ngang hàng” (còn được gọi là “P2P” ) cho phép người dùng kết nối với thiết bị của họ ngay khi họ trực tuyến. Tin tặc có thể khai thác các lỗ hổng trong các tính năng này để nhanh chóng tìm ra các camera dễ bị tấn công, sau đó tiến hành các cuộc tấn công để truy cập chúng.

Các lỗ hổng khác khiến bất kỳ ai cũng có thể chặn kết nối với camera, sau đó bí mật theo dõi nguồn cấp dữ liệu video và đánh cắp mật khẩu thiết bị - tất cả mà chủ sở hữu không hề biết.

Tính đến tháng 8 năm 2020, hơn 3,7 triệu thiết bị dễ bị tấn công đã được tìm thấy trên Internet.

Tôi có bị ảnh hưởng gì không?

Một tập lệnh để tìm các thiết bị P2P dễ bị tấn công trên mạng cục bộ có sẵn trên GitHub .

Thật không may, việc xác định các thiết bị bị ảnh hưởng theo tên thương hiệu là rất khó, vì hàng trăm thương hiệu khác nhau sử dụng các tính năng P2P dễ bị tấn công. Nếu bạn có thể truy cập thiết bị của mình từ Internet mặc dù đã có bộ định tuyến / tường lửa, nó có thể đang sử dụng P2P.

Các thiết bị dễ bị tổn thương sẽ có một số sê-ri đặc biệt được gọi là UID , có thể được in ở đâu đó trên thiết bị.

UID sẽ giống như sau: FFFF-123456-ABCDE

Nhãn UID trên thiết bị Hichip dễ bị tấn công (tiền tố 'FFFF')

Trong ví dụ này, FFFFlà tiền tố của thiết bị Các tiền tố phổ biến khác bao gồm:

AAAAAABBAACCAAESAIPC
AVABBBBCAMCAMERACCCC
DDDDDEAAEEEEELSAELSO
ESCMESNESSEUAEYE
FCAREFDTAAFFFFFOUSGCAM
GCMNGGGGGKWHHHHHRXJ
HSLHVCHWAAHZDHZDA
HZDBHZDCHZDNHZDXHZDY
HZDZIIIIISRPJWEVMCI
MDIMEIAMMMMMSEMSI
MTENIPNNNNNTPOBJ
PHPPISRPOLIPPCNPPPP
PTPQSHVROSSSECRUISPCN
SSAASSSSSURESXHTTTT
UUUUVIEWVSTAVSTBVSTC
VSTDVSTFWCAMWGKJWHI
WNRWNSWNVWWWWWXH
WXOXCPTPXHAXLTXWL
ZLDZZZZ

Tôi có thể làm gì?

Tốt nhất, hãy mua một thiết bị mới từ một nhà cung cấp có uy tín. Các thiết bị sử dụng tính năng peer-to-peer bị lộ theo thiết kế và thường gặp phải các vấn đề bảo mật khiến chủ sở hữu của chúng gặp rủi ro.

Nếu không thể xử lý thiết bị, chức năng P2P có thể bị vô hiệu hóa một cách hiệu quả bằng cách chặn lưu lượng ra ngoài đến cổng UDP 32100 . Điều này sẽ ngăn các thiết bị bị truy cập từ các mạng bên ngoài thông qua P2P (mặc dù quyền truy cập cục bộ vẫn hoạt động).

Thêm thông tin

P2P là gì?

P2P là một tính năng có trong nhiều thiết bị cho phép chúng được truy cập mà không cần bất kỳ cấu hình thủ công nào. Bằng cách sử dụng một số sê-ri đặc biệt được gọi là UID , người dùng có thể kết nối ngay với thiết bị của họ từ điện thoại hoặc máy tính của họ. Điểm bán hàng chính của thiết bị P2P là chúng không yêu cầu chuyển tiếp cổng hoặc DNS động để được truy cập và có khả năng tự động vượt qua các kịch bản NAT và tường lửa.

Thâm Quyến Yunni iLnkP2P là gì?

Shenzhen Yunni iLnkP2P là một giải pháp P2P có mặt trên 3,6 triệu thiết bị.

Các thiết bị sử dụng iLnkP2P gặp phải các lỗ hổng nghiêm trọng cho phép kẻ tấn công tính toán UID và nhanh chóng phát hiện ra các thiết bị đang trực tuyến. Do bản chất của P2P, những kẻ tấn công sau đó có thể kết nối trực tiếp với các thiết bị tùy ý trong khi vượt qua các hạn chế của tường lửa ( CVE-2019-11219 ).

Ngoài ra, những kẻ tấn công có thể thực hiện các cuộc tấn công trung gian qua Internet, có thể làm lộ thông tin xác thực thiết bị và thông tin nhạy cảm như luồng video / âm thanh ( CVE-2019-11220 ).

CS2 Network P2P là gì?

CS2 Network P2P là một giải pháp P2P có mặt trên 50 triệu thiết bị.

Các thiết bị sử dụng CS2 Network P2P gặp phải các lỗ hổng nghiêm trọng cho phép kẻ tấn công thực hiện các cuộc tấn công trung gian qua Internet, có thể làm lộ thông tin đăng nhập thiết bị và thông tin nhạy cảm như luồng video / âm thanh ( CVE-2020-9525 , CVE-2020 -9526 ).

Có phải tất cả các thiết bị P2P đều dễ bị ảnh hưởng bởi những vấn đề này không?

Không. Có một số giải pháp P2P khác nhau được các nhà cung cấp khác nhau sử dụng. Những vấn đề này chỉ xảy ra với các thiết bị sử dụng Shenzhen Yunni iLnkP2P và CS2 Network P2P.

P2P có giống UPnP không?

Không. P2P không liên quan đến UPnP theo bất kỳ cách nào và sẽ hoạt động bất kể cấu hình UPnP.

Thiết bị của tôi mã hóa lưu lượng. Tôi có an toàn không?

Chắc là không. Phân tích một loạt các thiết bị đã gợi ý rằng hầu hết các thiết bị hoàn toàn không sử dụng mã hóa hoặc làm như vậy theo cách không an toàn. Một số nhà cung cấp (đặc biệt là VStarcam) đã nói dối hoàn toàn về việc sử dụng mã hóa của họ.

Tôi sử dụng một mật khẩu rất mạnh. Tôi có an toàn không?

Chắc là không. Do các phương pháp mã hóa kém được đề cập ở trên, những kẻ tấn công có thể đánh cắp mật khẩu ngay lập tức bằng cách thực hiện một cuộc tấn công man-in-the-middle.

Thiết bị của tôi đang ở trên một VLAN. Tôi có an toàn không?

Không. Mặc dù VLAN có thể giúp bảo vệ phần còn lại của mạng nếu một thiết bị bị xâm phạm, kẻ tấn công vẫn có thể phát hiện và truy cập vào một thiết bị dễ bị tấn công.

Tôi không quan tâm nếu một hacker có thể xem video của tôi!

Tin tặc có thể không bị giới hạn quyền truy cập video. Tin tặc có thể sử dụng P2P để kết nối với một thiết bị bị lộ và sau đó khai thác các lỗ hổng cơ bản để hoàn toàn kiểm soát nó.

Với cấp độ truy cập này, những kẻ tấn công có thể sử dụng thiết bị (và kết nối Internet của bạn) theo cách nào họ muốn. Chúng có thể tấn công các máy tính khác trong mạng của bạn và thậm chí xác định chính xác vị trí nhà bạn.

Bạn là ai?

Tôi là Paul Marrapese, một kỹ sư bảo mật được OSCP chứng nhận đến từ Bay Area, California. Những lỗ hổng này đã được tôi phát hiện và báo cáo như một phần của nỗ lực nghiên cứu độc lập.

Nhận xét