Hjem > Cyber ​​Nyheder > CVE-2019-11219: Millioner af CCTV-kameraer kan let kapres
CYBER NEWS

CVE-2019-11.219: Millioner af CCTV-kameraer kan let kapres

Millioner af CCTV-kameraer og andre IoT-enheder har vist sig at være sårbare over for hackingangreb ved hjælp af flere sikkerhedsfejl, inklusive den, der spores i CVE-2019-11219-rådgivningen. Et stort flertal af dem er dem, der kontrolleres af CamHi-applikationen. Sådanne enheder bruges overvældende i hele Europa og Storbritannien.




CVE-2019-11219 og CVE-2019-11220 brugt til at hacke sårbare CCTV-enheder

En række nye farlige sårbarheder er blevet påvist i CCTV-kameraer og andre IoT-enheder. I henhold til den nyeste forskning påvirkes millioner af enheder i hele Europa, Asien og Storbritannien og CCTV-kameraer dækker den største procentdel af dem, på tværs af alle enhedstyper. Ifølge nylige sikkerhedsrapporter anslået antal sårbare enheder er ca. 3.5 millioner. Mærkeproducenter, der bekræftes at have sårbare enheder, inkluderer følgende:

Alptop, Besdersec, COOAU, CPVAN, Ctronics, Deric, Jenny, LEFTEK, Luowice, QZT, og Tenvis

Problemet ligger inden for peer-to-peer-forbindelsesfunktionen, der bruges til at kontrollere fjernforbindelsen fra enhederne til brugerne. Sikkerhedsvejledninger, der afslører yderligere information om problemerne, er følgende:

  • CVE-2019-11.219 — Algoritmen, der bruges til at generere enheds-id'er (UID'er) til enheder, der bruger Shenzhen Yunni Technology iLnkP2P lider af en forudsigelighedsfejl, der tillader fjernangribere at etablere direkte forbindelser til vilkårlige enheder.
  • CVE-2019-11.220 — En godkendelsesfejl i Shenzhen Yunni Technology iLnkP2P tillader fjernangribere aktivt at opsnappe trafik fra bruger til enhed i klar tekst, herunder videostrømme og enhedsoplysninger.

Relaterede: CVE-2020-12.695: Svær CallStranger-fejl i de fleste IoT-enheder

Hvis hackere udnytter sårbarheden i CVE-2019-11219, hvad kan der ske?

Oplysningerne viser, at alle enheder, der er fremstillet til at omfatte P2P-funktionen, der er implementeret af Shenzhen Yunni teknologi Virksomheden har udviklet sig. Effektivt kan offerets enheder let identificeres ved hjælp af digital fingeraftryksscannersoftware og indtrænges i. Sårbarheden gør det muligt for hackere at omgå firewallsikkerhedsfunktioner og få adgang til de administrative brugeradgangskoder. Dette giver dem mulighed for at logge ind på enhederne og overtage kontrollen over dem.

En af de farligste faktorer omkring dette særlige angreb er, at millioner af enheder er berørt, da de fleste af dem er CCTV-kameraer, der er gennemtrængt bag interne netværk, som de tillader hackere at se levende optagelser af sikre zoner. Dette betyder, at de kriminelle potentielt kan få information om virksomhedshemmeligheder, privatliv for mennesker eller virksomhedsansatte. Mange af de installerede kameraer inkluderer også indbyggede mikrofoner, som yderligere tilføjer muligheden for at kapre privat information.

De inficerede IoT-enheder kan også være rekrutteret til et verdensomspændende botnet-netværk hvilket kan resultere i, at målenhederne bruges til at koordinere sabotageoperationer i stor skala.

Virksomheden, der producerer kameraerne og softwareudviklerne af CamHi-applikationen, arbejder nu på opdateringer, der skal løse problemet. I mellemtiden anbefaler vi, at ejere ændre standard adgangskoder og monitor for eventuelle usædvanlige netværksforbindelser eller ændrede indstillinger. Kom i kontakt med producenten og følg deres “Nyheder” sektioner og opdateres, så snart ny software er frigivet!

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig