Tech gigant Sony har netop opdaget og afsluttet en debug bagdør i 80 af sine internetbaserede tilsluttet overvågningskameraer. Den bagdør kunne udnyttes til at kapre de enheder via malware såsom Mirai botnet.
Mere specifikt, de hardcodede logins i enhederne kan udnyttes af malware til automatisk og skjulte overtage Sony CCTV-kameraer. Enhederne kan bruges til at iværksætte angreb på andre systemer eller udspionere deres ejere. De sårbare enheder er Sony Professional Ipela Engine IP-kameraer.
Relaterede: Største DDoS Tæt på 1 Tbps Hits Hosting Company
Denne bagdør blev opdaget af sikkerhedsekspert Stefan Viehböck i oktober. Heldigvis, opdateringer til firmwaren for at afbøde sårbarheden er allerede tilgængelige.
Virksomheden har udtrykt taknemmelighed for samarbejdet med at forbedre deres netværkssikkerhed.
Firmwaren indeholder to hardcodede, permanent aktiveret konti i indbyggede webbaserede admin konsol: debug med password popeyeConnection, og primana med password primana, Registret forklarer. Det sidste, kombineret med magiske strenge i URL'en, låser telnet adgang, potentielt yde administrativ adgang til kameraet via en kommandolinje. Senere modeller kan åbne en SSH-server, for.
Mere præcist, telnet adgang kan aktiveres via følgende URL-adresser, når de sendes til en sårbar tilsluttet enhed:
→https://modtages:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = zKw2hEr9
→https://modtages:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = cPoq2fi4cFk
Dette udløser prima-factory.cgi program i Sonys femte generation Ipela Engine kameraer til at åbne bagdøren ved at starte inetd, der er konfigureret til at køre en telnet-dæmon på port 23. Sjette generation knaster bruge den magiske streng “himitunokagi”, som er japansk for “hemmelig nøgle”.
Relaterede: Største DDoS Tæt på 1 Tbps Hits Hosting Company
Når telnet / SSH er aktiv, en angriber kunne logge på som root og få kommando-line-niveau adgang til OS. Men, følgende password hashes skal hacket først:
→$1$$mhF8LHkOmSgbD88 / WrM790 (gen-5 modeller)
→iMaxAEXStYyd6 (gen-6 modeller)
Sikkerhed forskere tror, det vil ikke tage lang tid for de hashes at være revnet. Således, anvendelse af firmwareopdateringer til de udsatte kameraer er obligatorisk, at sige det mildt.
De truede enheder bruger firmwareversion 1.82.01 eller tidligere, hvis de er femte generation, eller 2.7.0 eller tidligere, hvis de er sjette generation. Firmware versioner 1.86.00 og 2.7.2 skal indeholde de rettelser. Brugere, der har en af nedenstående modeller bør kontrollere, om de har den nyeste firmware installeret:
SNC-CX600, SNC-CX600W, SNC-EB600, SNC-EB600B, SNC EB602R, SNC-EB630, SNC-EB630B, SNC-EB632R, SNC-EM600, SNC-EM601, SNC-EM602R, SNC-EM602RC, SNC-EM630, SNC-EM631, SNC-EM632R, SNC-EM632RC, SNC-VB600, SNC-VB600B, SNC-VB600B5, SNC-VB630, SNC-VB6305, SNC-VB6307, SNC-VB632D, SNC-VB635, SNC-VM600, SNC-VM600B, SNC-VM600B5, SNC-VM601, SNC-VM601B, SNC-VM602R, SNC-VM630, SNC-VM6305, SNC-VM6307, SNC-VM631, SNC-VM632R, SNC-WR600, SNC-WR602, SNC-WR602C, SNC-WR630, SNC-WR632, SNC-WR632C, SNC-XM631, SNC-XM632, SNC-XM636, SNC-XM637, SNC-VB600L, SNC-VM600L, SNC-XM631L, SNC-WR602CL, SNC-CH115, SNC-CH120, SNC-CH160, SNC-CH220, SNC-CH260, SNC-DH120, SNC-DH120T, SNC-DH160, SNC-DH220, SNC-DH220T, SNC-DH260, SNC-EB520, SNC-EM520, SNC-EM521, SNC-ZB550, SNC-ZM550, SNC-ZM551, SNC-EP550, SNC-EP580, SNC-ER550, SNC-ER550C, SNC-ER580, SNC-ER585, SNC-ER585H, SNC-ZP550, SNC-ZR550, SNC-EP520, SNC-EP521, SNC-ER520, SNC-ER521, og SNC-ER521C.