Zuhause > Cyber ​​Aktuelles > Beliebte IP-Kameras anfällig für Hacker-IoT-Angriffe
CYBER NEWS

Beliebte IP-Kameras Anfällig für Hacker-Angriffe IoT

IP-Kameras Bild

Anbieter von Sicherheitssoftware entdeckt, dass populären IP-Kameras sind anfällig für gefährliche Remote Exploits und IoT Hacker-Attacken, die in Gerät Missbrauch führen können.

ähnliche Geschichte: Persirai IoT Malware Exploits CVE-2017-8224, bekannte Sicherheitslücken

IP-Kameras noch einmal durch einen Mangel an IoT Sicherheit bedroht

IoT Sicherheit weiterhin als stark eingestuft zu fehlen, einer der Gründe, die ständig wachsende Entdeckung von schweren Sicherheitslücken aufgeführt ist. Eines der jüngsten Probleme ist ein Fehler bei einer der beliebten IP-Kameras auf der ganzen Welt. Laut der Forschung ist dies ein trivialer Fehler, der leicht auch von unerfahrenen Hackern ausgenutzt werden kann,. Der Verkäufer in Frage Shenzhen Neo Electronics dass produziert beliebte Produkte für die Sicherheitsindustrie. Die erkannten Probleme werden im Zusammenhang mit Überlauf-Schwachstellen bei einigen ihrer beliebtesten Produkte Puffer - die iDoorbell und die NP-22 Kamera. Es wird vermutet, dass alle von der Firma Geräte die gleiche Software verwenden, und es ist möglich, dass ihre komplette Produktpalette ist anfällig ist gut. Effektiv die Sicherheitslücke können böswillige Benutzer ermöglichen die Steuerung der Geräte nach Belieben zu überholen.

Beide IP-Kameras wurden Ports gefunden auf Internet-Gateways öffnen (Router) so dass sie aus der Ferne über das Internet verwaltet werden können. Die Sicherheits Forscher nutzten die Spezialisten Shodan Suchmaschine die Anzahl der aktiven Hosts aufzuzählen. Nach dem Sicherheitsbericht ist die Anzahl der eindeutigen Geräte rund um 175 000.

ähnliche Geschichte: Bricker Malware Deaktiviert IoT-Geräte Erstellen von Risiko

Weitere Informationen über die IP-Kameras und mögliche Angriffe

Sowohl der identifizierten Modelle wurden hosten zwei separate Anfälligkeiten - die erste ist mit dem Web-Server-Dienst selbst zugeordnet ist, während der andere mit dem RSTP zusammenhängt (Real Time Streaming Protocol) Server.

  1. Web Server Exploit - Dies ist eine Schwachstelle, die eine falsche Handhabung der Art und Weise nutzt der integrierte Web-Server verarbeitet Anforderungen. Wenn jemand versucht, auf das Gerät anmelden, um die Anmeldeinformationen in einer Anfrage übergeben werden. Ein Überlauf-Angriff wurde gezeigt, dass die Angreifer ermöglicht, den Schutz zu umgehen.
  2. RSTP Exploit - Das Problem wurde im Rahmen des Zulassungsverfahrens identifiziert. Der Hacker kann wichtige Server-Strings manipuliert die Remotecodeausführung führen kann.

Die gezeigten Angriffe werden als “konzeptioneller Beweiß” was bedeutet, dass keine haben tatsächlich Hacker-Attacken noch berichtet worden. sind jedoch die Tatsache, dass die technischen Details online gestellt wäre es auch sehr einfach für Anfänger Massenangriffe zu starten koordinierende. Wir haben unsere Leser daran erinnern, dass der Authentifizierungs-Fehler erlaubt praktisch alle die Taten zu versuchen,.

Folgen eines Hacker-Angriff gegen die weit verbreiteten IP-Kameras

Dieser Angriff dient als Erinnerung auf, wie schwach IoT Sicherheit tatsächlich ist. Remotecodeausführung ist eine der gefährlichsten Szenarien zur Verfügung zu Computer-Kriminelle. Sie können die infizierten Geräte verwenden Botnet-Angriffe auszuführen oder Netzwerk-Hosts mit gefährlichen Viren zu infizieren und andere Arten von Malware.

Viele gehackt IoT-Geräte wurden in der Vergangenheit für Überwachungszwecke verwendet - die Computer-Kriminelle auf den Netzwerkverkehr ausspionieren kann, wenn die kompromittiert Geräte als Gateways dienen, Router oder Modem. In diesem Fall gehackt IP-Kameras können wertvolle Erkenntnisse über die Opfer geben und die Gebäude oder Bereiche, die sie bewachen.

Es wird dringend empfohlen, dass alle Computer-Anwender eine hochwertige Anti-Spyware-Lösung einsetzen. Es kann zum Schutz vor potenziellen Eindringlingen und Malware-Bedrohungen gefunden werden kann leicht mit ein paar Mausklicks entfernt werden.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau