Hjem > Cyber ​​Nyheder > Sony CCTV -kameraer tilbøjelige til Mirai -angreb via firmware -bagdør
CYBER NEWS

Sony CCTV kameraer tilbøjelig til Mirai angreb via Firmware Backdoor

sonyipelaengineprosep30

Tech gigant Sony har netop opdaget og afsluttet en debug bagdør i 80 af sine internetbaserede tilsluttet overvågningskameraer. Den bagdør kunne udnyttes til at kapre de enheder via malware såsom Mirai botnet.

Mere specifikt, de hardcodede logins i enhederne kan udnyttes af malware til automatisk og skjulte overtage Sony CCTV-kameraer. Enhederne kan bruges til at iværksætte angreb på andre systemer eller udspionere deres ejere. De sårbare enheder er Sony Professional Ipela Engine IP-kameraer.

Relaterede: Største DDoS Tæt på 1 Tbps Hits Hosting Company

Denne bagdør blev opdaget af sikkerhedsekspert Stefan Viehböck i oktober. Heldigvis, opdateringer til firmwaren at afbøde sårbarheden allerede tilgængelig.

Virksomheden har udtrykt taknemmelighed for samarbejdet med at forbedre deres netværkssikkerhed.

Firmwaren indeholder to hardcodede, permanent aktiveret konti i indbyggede webbaserede admin konsol: debug med password popeyeConnection, og primana med password primana, Registret forklarer. Det sidste, kombineret med magiske strenge i URL'en, låser telnet adgang, potentielt yde administrativ adgang til kameraet via en kommandolinje. Senere modeller kan åbne en SSH-server, for.

Mere præcist, telnet adgang kan aktiveres via følgende URL-adresser, når de sendes til en sårbar tilsluttet enhed:

→https://modtages:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = zKw2hEr9

→https://modtages:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = cPoq2fi4cFk

Dette udløser prima-factory.cgi program i Sonys femte generation Ipela Engine kameraer til at åbne bagdøren ved at starte inetd, der er konfigureret til at køre en telnet-dæmon på port 23. Sjette generation knaster bruge den magiske streng “himitunokagi”, som er japansk for “hemmelig nøgle”.

Relaterede: Største DDoS Tæt på 1 Tbps Hits Hosting Company

Når telnet / SSH er aktiv, en angriber kunne logge på som root og få kommando-line-niveau adgang til OS. Men, følgende password hashes skal hacket først:

→$1$$mhF8LHkOmSgbD88 / WrM790 (gen-5 modeller)

→iMaxAEXStYyd6 (gen-6 modeller)

Sikkerhed forskere tror, ​​det vil ikke tage lang tid for de hashes at være revnet. Således, anvendelse af firmwareopdateringer til de udsatte kameraer er obligatorisk, at sige det mildt.

De truede enheder bruger firmwareversion 1.82.01 eller tidligere, hvis de er femte generation, eller 2.7.0 eller tidligere, hvis de er sjette generation. Firmware versioner 1.86.00 og 2.7.2 skal indeholde de rettelser. Brugere, der har en af ​​nedenstående modeller bør kontrollere, om de har den nyeste firmware installeret:

SNC-CX600, SNC-CX600W, SNC-EB600, SNC-EB600B, SNC EB602R, SNC-EB630, SNC-EB630B, SNC-EB632R, SNC-EM600, SNC-EM601, SNC-EM602R, SNC-EM602RC, SNC-EM630, SNC-EM631, SNC-EM632R, SNC-EM632RC, SNC-VB600, SNC-VB600B, SNC-VB600B5, SNC-VB630, SNC-VB6305, SNC-VB6307, SNC-VB632D, SNC-VB635, SNC-VM600, SNC-VM600B, SNC-VM600B5, SNC-VM601, SNC-VM601B, SNC-VM602R, SNC-VM630, SNC-VM6305, SNC-VM6307, SNC-VM631, SNC-VM632R, SNC-WR600, SNC-WR602, SNC-WR602C, SNC-WR630, SNC-WR632, SNC-WR632C, SNC-XM631, SNC-XM632, SNC-XM636, SNC-XM637, SNC-VB600L, SNC-VM600L, SNC-XM631L, SNC-WR602CL, SNC-CH115, SNC-CH120, SNC-CH160, SNC-CH220, SNC-CH260, SNC-DH120, SNC-DH120T, SNC-DH160, SNC-DH220, SNC-DH220T, SNC-DH260, SNC-EB520, SNC-EM520, SNC-EM521, SNC-ZB550, SNC-ZM550, SNC-ZM551, SNC-EP550, SNC-EP580, SNC-ER550, SNC-ER550C, SNC-ER580, SNC-ER585, SNC-ER585H, SNC-ZP550, SNC-ZR550, SNC-EP520, SNC-EP521, SNC-ER520, SNC-ER521, og SNC-ER521C.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig