Zuhause > Cyber ​​Aktuelles > Sony CCTV Cameras Prone to Mirai Attacks via Firmware Backdoor
CYBER NEWS

Sony CCTV-Kameras Neigt zu Mirai Angriffe via Firmware Backdoor

sonyipelaengineprosep30

Tech-Riese Sony hat soeben entdeckt und beendet eine Debug-Backdoor-in 80 seiner Internet verbundenen Überwachungskameras. Die Backdoor könnten die Geräte über Malware wie der Mirai Botnet zu kapern ausgenutzt werden,.

Genauer, die fest codierten Anmeldungen in den Geräten von Malware genutzt, um automatisch werden könnte und verstohlen übernehmen Sony CCTV-Kameras. Die Geräte könnten verwendet werden, um Angriffe auf andere Systeme oder Spion auf ihre Besitzer zu starten. Die gefährdeten Geräte sind Sony Professional Ipela Motor IP-Kameras.

verbunden: Größter DDoS Nähe 1 Tbps Hits-Hosting-Unternehmen

Diese Hintertür wurde von Sicherheitsforscher Stefan Viehböck im Oktober entdeckt. Zum Glück, Updates für die Firmware, die Sicherheitsanfälligkeit sind bereits zu mildern erhältlich.

Das Unternehmen hat bei der Verbesserung ihrer Netzwerksicherheit Dank für die Zusammenarbeit zum Ausdruck gebracht.

Die Firmware enthält zwei hartkodierte, permanent Konten in der eingebauten Web-basierte Admin-Konsole aktiviert: debuggen mit dem Kennwort popeyeConnection, und Primana mit dem Kennwort Primana, Das Register erklärt. Letztere, gekoppelt mit magischen Zeichenfolgen in der URL, entriegelt Telnet-Zugang, Gewährung potenziell administrativen Zugriff auf die Kamera über eine Befehlszeile. Spätere Modelle können einen SSH-Server öffnen, zu.

Etwas präziser, Telnet-Zugriff kann über folgende URLs aktiviert werden, wenn die betroffene angeschlossene Gerät gesendet:

→https://empfangen wird:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = zKw2hEr9

→https://empfangen wird:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = cPoq2fi4cFk

Dies löst die prima-factory.cgi Programm in Sonys fünften Generation Ipela Motor Kameras, die Hintertür zu öffnen, indem inetd starten, die konfiguriert ist, eine Telnet-Daemon auf Port laufen 23. Sechste Generation Nocken verwenden, um die magische String “himitunokagi”, Das ist das japanische Wort für “geheimer Schlüssel”.

verbunden: Größter DDoS Nähe 1 Tbps Hits-Hosting-Unternehmen

Wenn die Telnet / SSH-Dienst aktiv ist, Ein Angreifer könnte sich als root anmelden und Kommandozeilen-Level-Zugriff auf das Betriebssystem erhalten. Jedoch, die folgenden Passwort-Hashes sollten zuerst gehackt werden:

→$1$$mhF8LHkOmSgbD88 / WrM790 (Gen-5-Modelle)

→iMaxAEXStYyd6 (Gen-6-Modelle)

Sicherheitsforscher glauben, es wird nicht lange dauern, bis die Hashes geknackt werden. So, die Firmware-Updates auf die freiliegenden Kameras Anwendung ist obligatorisch, um es gelinde auszudrücken.

Die gefährdete Geräte verwenden Firmware-Version 1.82.01 oder früher, falls sie sind fünften Generation, oder 2.7.0 oder früher, falls sie sind sechsten Generation. Firmware-Versionen 1.86.00 und 2.7.2 sollten die Updates enthalten. Benutzer, die eines der unten angegebenen Modelle haben sollten aufgeführt prüfen, ob sie die neueste Firmware installiert haben:

SNC-CX600, SNC-CX600W, SNC-EB600, SNC-EB600B, SNC EB602R, SNC-EB630, SNC-EB630B, SNC-EB632R, SNC-EM600, SNC-EM601, SNC-EM602R, SNC-EM602RC, SNC-EM630, SNC-EM631, SNC-EM632R, SNC-EM632RC, SNC-VB600, SNC-VB600B, SNC-VB600B5, SNC-VB630, SNC-VB6305, SNC-VB6307, SNC-VB632D, SNC-VB635, SNC-VM600, SNC-VM600B, SNC-VM600B5, SNC-VM601, SNC-VM601B, SNC-VM602R, SNC-VM630, SNC-VM6305, SNC-VM6307, SNC-VM631, SNC-VM632R, SNC-WR600, SNC-WR602, SNC-WR602C, SNC-WR630, SNC-WR632, SNC-WR632C, SNC-XM631, SNC-XM632, SNC-XM636, SNC-XM637, SNC-VB600L, SNC-VM600L, SNC-XM631L, SNC-WR602CL, SNC-CH115, SNC-CH120, SNC-CH160, SNC-CH220, SNC-CH260, SNC-DH120, SNC-DH120T, SNC-DH160, SNC-DH220, SNC-DH220T, SNC-DH260, SNC-EB520, SNC-EM520, SNC-EM521, SNC-ZB550, SNC-ZM550, SNC-ZM551, SNC-EP550, SNC-EP580, SNC-ER550, SNC-ER550C, SNC-ER580, SNC-ER585, SNC-ER585H, SNC-ZP550, SNC-ZR550, SNC-EP520, SNC-EP521, SNC-ER520, SNC-ER521, und SNC-ER521C.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *