Tech-Riese Sony hat soeben entdeckt und beendet eine Debug-Backdoor-in 80 seiner Internet verbundenen Überwachungskameras. Die Backdoor könnten die Geräte über Malware wie der Mirai Botnet zu kapern ausgenutzt werden,.
Genauer, die fest codierten Anmeldungen in den Geräten von Malware genutzt, um automatisch werden könnte und verstohlen übernehmen Sony CCTV-Kameras. Die Geräte könnten verwendet werden, um Angriffe auf andere Systeme oder Spion auf ihre Besitzer zu starten. Die gefährdeten Geräte sind Sony Professional Ipela Motor IP-Kameras.
verbunden: Größter DDoS Nähe 1 Tbps Hits-Hosting-Unternehmen
Diese Hintertür wurde von Sicherheitsforscher Stefan Viehböck im Oktober entdeckt. Zum Glück, Updates für die Firmware zur Minderung der Sicherheitslücke sind bereits verfügbar.
Das Unternehmen hat bei der Verbesserung ihrer Netzwerksicherheit Dank für die Zusammenarbeit zum Ausdruck gebracht.
Die Firmware enthält zwei hartkodierte, permanent Konten in der eingebauten Web-basierte Admin-Konsole aktiviert: debuggen mit dem Kennwort popeyeConnection, und Primana mit dem Kennwort Primana, Das Register erklärt. Letztere, gekoppelt mit magischen Zeichenfolgen in der URL, entriegelt Telnet-Zugang, Gewährung potenziell administrativen Zugriff auf die Kamera über eine Befehlszeile. Spätere Modelle können einen SSH-Server öffnen, zu.
Etwas präziser, Telnet-Zugriff kann über folgende URLs aktiviert werden, wenn die betroffene angeschlossene Gerät gesendet:
→https://empfangen wird:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = zKw2hEr9
→https://empfangen wird:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = cPoq2fi4cFk
Dies löst die prima-factory.cgi Programm in Sonys fünften Generation Ipela Motor Kameras, die Hintertür zu öffnen, indem inetd starten, die konfiguriert ist, eine Telnet-Daemon auf Port laufen 23. Sechste Generation Nocken verwenden, um die magische String “himitunokagi”, Das ist das japanische Wort für “geheimer Schlüssel”.
verbunden: Größter DDoS Nähe 1 Tbps Hits-Hosting-Unternehmen
Wenn die Telnet / SSH-Dienst aktiv ist, Ein Angreifer könnte sich als root anmelden und Kommandozeilen-Level-Zugriff auf das Betriebssystem erhalten. Jedoch, die folgenden Passwort-Hashes sollten zuerst gehackt werden:
→$1$$mhF8LHkOmSgbD88 / WrM790 (Gen-5-Modelle)
→iMaxAEXStYyd6 (Gen-6-Modelle)
Sicherheitsforscher glauben, es wird nicht lange dauern, bis die Hashes geknackt werden. So, die Firmware-Updates auf die freiliegenden Kameras Anwendung ist obligatorisch, um es gelinde auszudrücken.
Die gefährdete Geräte verwenden Firmware-Version 1.82.01 oder früher, falls sie sind fünften Generation, oder 2.7.0 oder früher, falls sie sind sechsten Generation. Firmware-Versionen 1.86.00 und 2.7.2 sollten die Updates enthalten. Benutzer, die eines der unten angegebenen Modelle haben sollten aufgeführt prüfen, ob sie die neueste Firmware installiert haben:
SNC-CX600, SNC-CX600W, SNC-EB600, SNC-EB600B, SNC EB602R, SNC-EB630, SNC-EB630B, SNC-EB632R, SNC-EM600, SNC-EM601, SNC-EM602R, SNC-EM602RC, SNC-EM630, SNC-EM631, SNC-EM632R, SNC-EM632RC, SNC-VB600, SNC-VB600B, SNC-VB600B5, SNC-VB630, SNC-VB6305, SNC-VB6307, SNC-VB632D, SNC-VB635, SNC-VM600, SNC-VM600B, SNC-VM600B5, SNC-VM601, SNC-VM601B, SNC-VM602R, SNC-VM630, SNC-VM6305, SNC-VM6307, SNC-VM631, SNC-VM632R, SNC-WR600, SNC-WR602, SNC-WR602C, SNC-WR630, SNC-WR632, SNC-WR632C, SNC-XM631, SNC-XM632, SNC-XM636, SNC-XM637, SNC-VB600L, SNC-VM600L, SNC-XM631L, SNC-WR602CL, SNC-CH115, SNC-CH120, SNC-CH160, SNC-CH220, SNC-CH260, SNC-DH120, SNC-DH120T, SNC-DH160, SNC-DH220, SNC-DH220T, SNC-DH260, SNC-EB520, SNC-EM520, SNC-EM521, SNC-ZB550, SNC-ZM550, SNC-ZM551, SNC-EP550, SNC-EP580, SNC-ER550, SNC-ER550C, SNC-ER580, SNC-ER585, SNC-ER585H, SNC-ZP550, SNC-ZR550, SNC-EP520, SNC-EP521, SNC-ER520, SNC-ER521, und SNC-ER521C.