Faith Evans feat. Stevie J – "A Minute" [Official Music Video]
สารบัญ:
- วิธีหนึ่งคือการใช้ประโยชน์จากช่องโหว่ที่ค้นพบเมื่อเร็ว ๆ นี้ในอินเทอร์เฟซ Web ของกล้องที่อนุญาตให้ผู้โจมตีจากระยะไกลได้รับ snapshot ของหน่วยความจำของอุปกรณ์
- กล้องยังอ่อนแอต่อการโจมตีแบบปฏิเสธการให้บริการเพราะสามารถจัดการกับ HTTP 80 ที่เกิดขึ้นพร้อมกันเท่านั้น สัมพันธ์ นักวิจัยกล่าวว่าการโจมตีดังกล่าวอาจถูกนำมาใช้เพื่อปิดการใช้งานกล้องในขณะที่ทำการโจรกรรมนักวิจัยกล่าวว่า
พันกล้องไร้สาย IP ที่เชื่อมต่อกับอินเทอร์เน็ตมีจุดอ่อนด้านความปลอดภัยที่ร้ายแรงที่ทำให้ผู้โจมตีสามารถจี้และแก้ไขเฟิร์มแวร์ได้ นักวิจัยจาก บริษัท รักษาความปลอดภัย Qualys กล่าวว่ากล้องนี้ขายได้ภายใต้แบรนด์ Foscam ในสหรัฐอเมริกา แต่อุปกรณ์เหล่านี้สามารถพบได้ในยุโรปและที่อื่น ๆ ด้วยการสร้างแบรนด์ที่แตกต่างกันนักวิจัยจาก Qualys Sergey Shekyan และ Artem Harutyunyan กล่าวว่า วิเคราะห์ความปลอดภัยของอุปกรณ์และมีกำหนดที่จะนำเสนอผลการค้นพบของพวกเขาที่สับในกล่องการประชุมการรักษาความปลอดภัยในอัมสเตอร์ดัมในวันพฤหัสบดีที่
tutorials provid ed โดยผู้จัดจำหน่ายกล้องมีคำแนะนำเกี่ยวกับวิธีการทำให้อุปกรณ์สามารถเข้าถึงได้จากอินเทอร์เน็ตโดยการตั้งค่ากฎการส่งต่อพอร์ตในเราเตอร์ ด้วยเหตุนี้อุปกรณ์ดังกล่าวจึงถูกโจมตีจากอินเทอร์เน็ตและสามารถถูกโจมตีจากระยะไกลได้นักวิจัยกล่าวว่า
การอ่านกล้อง: วิธีการลบมัลแวร์ออกจากเครื่องพีซีที่ใช้ Windows ของคุณ
การหากล้องถ่ายรูปทำได้ง่ายและสามารถทำได้ ในหลายวิธี วิธีการหนึ่งที่เกี่ยวข้องกับการใช้เครื่องมือค้นหา Shodan เพื่อค้นหาส่วนหัว HTTP เฉพาะสำหรับอินเทอร์เฟซผู้ใช้บนเว็บของกล้อง แบบสอบถามดังกล่าวจะส่งคืนอุปกรณ์มากกว่า 100,000 เครื่องนักวิจัยกล่าวว่าผู้ขายที่ขายกล้องเหล่านี้ยังมีการกำหนดค่าให้ใช้บริการ DNS แบบไดนามิกของตนเอง ตัวอย่างเช่นกล้อง Foscam ได้รับชื่อโฮสต์ประเภท [สองตัวอักษรและสี่หลัก].myfoscam.org นักวิจัยกล่าวว่าการสแกนช่องว่างชื่อ * myfoscam.org ทั้งตัว * * * * อาจระบุกล้อง Foscam ส่วนใหญ่ที่เชื่อมต่อกับอินเทอร์เน็ตนักวิจัยกล่าวว่า
ประมาณสองใน 10 กล้องอนุญาตให้ผู้ใช้เข้าสู่ระบบด้วยชื่อผู้ใช้ "admin" เริ่มต้น และไม่มีรหัสผ่านนักวิจัยกล่าว ส่วนที่เหลือจะมีรหัสผ่านที่กำหนดโดยผู้ใช้มีวิธีอื่น ๆ ในการบุกรุก
วิธีการโจมตี
วิธีหนึ่งคือการใช้ประโยชน์จากช่องโหว่ที่ค้นพบเมื่อเร็ว ๆ นี้ในอินเทอร์เฟซ Web ของกล้องที่อนุญาตให้ผู้โจมตีจากระยะไกลได้รับ snapshot ของหน่วยความจำของอุปกรณ์
การถ่ายโอนข้อมูลหน่วยความจำนี้จะมีชื่อผู้ใช้และรหัสผ่านของผู้ดูแลระบบไว้ในข้อความที่ชัดเจนพร้อมกับข้อมูลที่ละเอียดอ่อนอื่น ๆ เช่นข้อมูลประจำตัว Wi-Fi หรือรายละเอียดเกี่ยวกับอุปกรณ์ต่างๆในเครือข่ายภายในองค์กร
ผู้ขายได้ติดตั้งช่องโหว่นี้ไว้ในเฟิร์มแวร์ล่าสุดซึ่ง 99% ของกล้อง Foscam บนอินเทอร์เน็ตยังคงใช้งานเฟิร์มแวร์รุ่นเก่ากว่าและมีช่องโหว่อยู่ นอกจากนี้ยังมีวิธีที่จะใช้ประโยชน์จากช่องโหว่นี้แม้จะมีการติดตั้งเฟิร์มแวร์ตัวล่าสุดไว้หากคุณมีข้อมูลประจำตัวของผู้ปฏิบัติงานสำหรับกล้อง
วิธีอื่นคือการใช้ข้อบกพร่องในการปลอมแปลงคำขอข้ามไซต์ (CSRF) ในอินเทอร์เฟซด้วยการหลอกลวง ผู้ดูแลระบบกล้องถ่ายรูปเพื่อเปิดลิงก์ที่สร้างขึ้นมาโดยเฉพาะ สามารถใช้เพื่อเพิ่มบัญชีผู้ดูแลระบบสำรองลงในกล้องได้
วิธีที่สามคือการโจมตีแบบ brute-force เพื่อคาดเดารหัสผ่านเนื่องจากกล้องไม่สามารถป้องกันรหัสผ่านนี้ได้และรหัสผ่านถูก จำกัด ไว้ที่ 12 นักวิจัยกล่าวว่าเมื่อผู้โจมตีเข้าถึงกล้องเขาสามารถตรวจสอบเวอร์ชั่นของเฟิร์มแวร์ได้ดาวน์โหลดสำเนาจากอินเทอร์เน็ตแกะกล่องเพิ่มรหัสโกงและเขียนกลับไปที่อุปกรณ์
เฟิร์มแวร์นี้อิงกับ uClinux ซึ่งเป็นระบบปฏิบัติการลีนุกซ์สำหรับอุปกรณ์ฝังตัวดังนั้นในทางเทคนิคกล้องเหล่านี้เป็นเครื่อง Linux ที่เชื่อมต่อกับอินเทอร์เน็ต ซึ่งหมายความว่าพวกเขาสามารถเรียกใช้ซอฟต์แวร์โดยพลการเช่นไคลเอ็นต์บ็อตเน็ตพร็อกซีหรือสแกนเนอร์ได้นักวิจัยกล่าวว่า
เนื่องจากกล้องนี้เชื่อมต่อกับเครือข่ายท้องถิ่นด้วยจึงสามารถใช้เพื่อระบุและโจมตีอุปกรณ์ในระบบจากระยะไกล พวกเขากล่าวว่าไม่สามารถเข้าถึงได้จากอินเทอร์เน็ตพวกเขากล่าวว่า
มีข้อ จำกัด บางอย่างกับสิ่งที่สามารถเรียกใช้บนอุปกรณ์เหล่านี้เนื่องจากมี RAM เพียง 16 เมกะไบต์และมี CPU ทำงานช้าและทรัพยากรส่วนใหญ่จะใช้งานตามค่าเริ่มต้นแล้ว อย่างไรก็ตามนักวิจัยได้อธิบายการโจมตีในทางปฏิบัติหลายประการ หนึ่งในนั้นเกี่ยวข้องกับการสร้างบัญชีผู้ดูแลระบบลับๆที่ซ่อนอยู่ซึ่งไม่ได้ระบุไว้ในส่วนติดต่อทางเว็บ
การโจมตีครั้งที่สองเกี่ยวข้องกับการแก้ไขเฟิร์มแวร์เพื่อเรียกใช้พร็อกซีเซิร์ฟเวอร์บนพอร์ต 80 แทนที่จะใช้อินเทอร์เฟซ Web พร็อกซีนี้จะถูกตั้งค่าให้ทำงานแตกต่างกันขึ้นอยู่กับใครที่เชื่อมต่ออยู่
ตัวอย่างเช่นหากผู้ดูแลระบบเข้าถึงกล้องผ่านทางพอร์ต 80 พร็อกซีจะแสดงเว็บอินเตอร์เฟสปกติเนื่องจากผู้ดูแลระบบจะไม่กำหนดค่าเบราเซอร์ให้ ใช้ที่อยู่ IP ของกล้องเป็นพร็อกซี อย่างไรก็ตามผู้บุกรุกที่กำหนดค่าเบราว์เซอร์ของตนในลักษณะนี้จะมีการเชื่อมต่อผ่านทางพร็อกซี
สถานการณ์การโจมตีที่สามประกอบด้วยการวางยาพิษของส่วนติดต่อทางเว็บเพื่อโหลดโค้ด JavaScript ที่โฮสต์จากระยะไกล การโจมตีแบบอัตโนมัติ
นักวิจัยได้เปิดตัวเครื่องมือโอเพนซอร์สที่เรียกว่า "getmecamtool" ซึ่งสามารถใช้เพื่อทำให้การโจมตีเหล่านี้เกิดขึ้นได้โดยอัตโนมัติรวมทั้งการฉีดยา แฟ้มปฏิบัติการลงในเฟิร์มแวร์หรือ patching เว็บอินเตอร์เฟส
สิ่งเดียวที่เครื่องมือนี้ไม่ทำงานโดยอัตโนมัติคือการโจมตี bypass ที่ผ่านการรับรองความถูกต้อง เครื่องมือนี้ต้องการข้อมูลรับรองการเข้าสู่ระบบที่ถูกต้องที่จะใช้สำหรับกล้องที่กำหนดเป้าหมายซึ่งเป็นมาตรการที่นักวิจัยใช้เพื่อ จำกัด การทำผิดกฎของกล้อง
กล้องยังอ่อนแอต่อการโจมตีแบบปฏิเสธการให้บริการเพราะสามารถจัดการกับ HTTP 80 ที่เกิดขึ้นพร้อมกันเท่านั้น สัมพันธ์ นักวิจัยกล่าวว่าการโจมตีดังกล่าวอาจถูกนำมาใช้เพื่อปิดการใช้งานกล้องในขณะที่ทำการโจรกรรมนักวิจัยกล่าวว่า
สิ่งที่ดีที่สุดสำหรับกล้องเหล่านี้คือการไม่สัมผัสกับอินเทอร์เน็ต อย่างไรก็ตามหากจำเป็นต้องใช้กล้องควรติดตั้งอยู่เบื้องหลังไฟร์วอลล์หรือระบบป้องกันการบุกรุกด้วยกฎระเบียบที่เข้มงวด
การเข้าถึงข้อมูลเหล่านี้ควรได้รับอนุญาตจากที่อยู่ IP ที่เชื่อถือได้จำนวน จำกัด และจำนวนการเชื่อมต่อที่เกิดขึ้นพร้อมกันสูงสุดเท่านั้น เค้นพวกเขากล่าวว่า การแยกกล้องจากเครือข่ายท้องถิ่นเป็นความคิดที่ดีเพื่อไม่ให้พวกเขาถูกทำร้ายเพื่อโจมตีอุปกรณ์ในท้องถิ่น
หากคุณสนใจที่จะติดตั้งกล้อง IP ความละเอียดสูงที่ไม่รู้จักว่าอ่อนแอ เรามีบทวิจารณ์โมเดลใหม่สามรุ่น