Es wurde festgestellt, dass Millionen von CCTV-Kameras und anderen IoT-Geräten anfällig für Hacking-Angriffe mit mehreren Sicherheitslücken sind, einschließlich der im CVE-2019-11219-Hinweis erfassten. Eine große Mehrheit von ihnen wird von der CamHi-Anwendung gesteuert. Solche Geräte werden überwiegend in Europa und Großbritannien eingesetzt.
CVE-2019-11219 und CVE-2019-11220 Zum Hacken anfälliger CCTV-Geräte
In CCTV-Kameras und anderen IoT-Geräten wurde eine Reihe neuer gefährlicher Sicherheitslücken entdeckt. Nach neuesten Erkenntnissen sind europaweit Millionen von Geräten betroffen, Asien und Großbritannien sowie CCTV-Kameras decken den größten Prozentsatz davon ab, über alle Gerätetypen hinweg. Jüngsten Sicherheitsberichten zufolge ist die Die geschätzte Anzahl an anfälligen Geräten liegt bei 3.5 Million. Zu den Markenherstellern, bei denen bestätigt wird, dass sie anfällige Geräte haben, gehören die folgenden:
Alptop, Besdersec, COOAU, CPVAN, Ctronics, Deric, Jenny, LEFTEK, Luowice, QZT, und Tenvis
Das Problem liegt in der Peer-to-Peer-Konnektivitätsfunktion, mit der die Remoteverbindung von den Geräten zu den Benutzern gesteuert wird. Die Sicherheitshinweise, die weitere Informationen zu den Problemen enthalten, sind die folgenden:
- CVE-2019-11219 — Der Algorithmus zum Generieren von Geräte-IDs (UIDs) Für Geräte, die die Shenzhen Yunni-Technologie verwenden, weist iLnkP2P einen Vorhersagbarkeitsfehler auf, der es Angreifern von Remotestandorten aus ermöglicht, direkte Verbindungen zu beliebigen Geräten herzustellen.
- CVE-2019-11220 — Ein Authentifizierungsfehler in Shenzhen Yunni Technology iLnkP2P ermöglicht es Angreifern von Remotestandorten, den Datenverkehr von Benutzer zu Gerät im Klartext aktiv abzufangen, einschließlich Videostreams und Anmeldeinformationen des Geräts.
verbunden: CVE-2020-12695: Schwerer CallStranger-Fehler in den meisten IoT-Geräten
Wenn Hacker die Sicherheitsanfälligkeit CVE-2019-11219 ausnutzen, was kann passieren??
Die Informationen zeigen, dass alle Geräte, die hergestellt wurden, die P2P-Funktion enthalten, die von der implementiert wird Shenzhen Yunni Technologie Unternehmen hat sich entwickelt. Tatsächlich können die Geräte des Opfers mithilfe der Software für digitale Fingerabdruckscanner leicht identifiziert und eingedrungen werden. Die Sicherheitsanfälligkeit ermöglicht es den Hackern, die Sicherheitsfunktionen der Firewall zu umgehen und Zugriff auf die Administratorkennwörter zu erhalten. Dadurch können sie sich bei den Geräten anmelden und die Kontrolle über sie übernehmen.
Einer der gefährlichsten Faktoren bei diesem Angriff ist, dass Millionen von Geräten betroffen sind, da es sich bei den meisten um CCTV-Kameras handelt, die hinter interne Netzwerke eingedrungen sind, die die Hacker zulassen Live-Filmmaterial anzeigen von sicheren Zonen. Dies bedeutet, dass die Kriminellen möglicherweise Informationen über Unternehmensgeheimnisse erhalten können, Privatleben von Menschen oder Mitarbeitern des Unternehmens. Viele der installierten Kameras enthalten auch eingebaute Mikrofone, was die Möglichkeit der Entführung privater Informationen weiter erhöht.
Die infizierten IoT-Geräte können auch sein rekrutiert in ein weltweites Botnetzwerk Dies kann dazu führen, dass die Zielgeräte zur Koordinierung von Sabotagevorgängen in großem Maßstab verwendet werden.
Das Unternehmen, das die Kameras herstellt, und die Softwareentwickler der CamHi-Anwendung arbeiten derzeit an Updates, mit denen das Problem behoben werden soll. In der Zwischenzeit empfehlen wir den Eigentümern Ändern Sie die Standardkennwörter und auf ungewöhnliche Netzwerkverbindungen oder geänderte Einstellungen überwachen. Kontaktieren Sie den Hersteller und folgen Sie dessen “Nachrichten” Abschnitte und aktualisieren, sobald neue Software veröffentlicht wird!