Casa > Ciber Noticias > Cámaras CCTV de Sony propensas a ataques Mirai a través de la puerta trasera del firmware
CYBER NOTICIAS

Sony Cámaras CCTV propenso a los ataques Mirai vía firmware Backdoor

sonyipelaengineprosep30

gigante de la tecnología Sony acaba ha detectado y terminado en una puerta trasera de depuración 80 de sus cámaras de vigilancia conectadas a Internet. La puerta trasera puede ser explotada para secuestrar los dispositivos a través de programas maliciosos, como la red de bots Mirai.

Más específicamente, los inicios de sesión codificadas en los dispositivos podrían ser aprovechados por el malware para tomar automáticamente y de forma encubierta sobre las cámaras de circuito cerrado de televisión de Sony. Los dispositivos se podrían utilizar para lanzar ataques contra otros sistemas o espiar a sus propietarios. Los dispositivos son vulnerables cámaras IP de Sony Profesional Motor Ipela.

Relacionado: Cerca de los mayores ataques DDoS 1 Tbps golpea empresa de alojamiento

Esta puerta trasera fue descubierto por el investigador de seguridad Stefan Viehböck en octubre. Afortunadamente, actualizaciones para el firmware para mitigar la vulnerabilidad ya están disponible.

La compañía ha expresado agradecimiento por la cooperación en la mejora de la seguridad de la red.

El firmware incluye dos codificado, habilitado de forma permanente las cuentas en la consola orden interna de administración basada en web: depurar con la contraseña popeyeConnection, y primana con el primana contraseña, El registro explica. El último, junto con cuerdas mágicas en la URL, desbloquea el acceso a telnet, potencialmente otorgar acceso administrativo a la cámara a través de una línea de comandos. Los modelos posteriores pueden abrir un servidor SSH, demasiado.

Más precisamente, el acceso a telnet se puede activar a través de las siguientes direcciones URL cuando se envían a un dispositivo conectado vulnerables:

→https://se recibe:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = zKw2hEr9

→https://se recibe:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet=cPoq2fi4cFk

Esto desencadena el programa de prima-factory.cgi en la quinta generación de cámaras Ipela motor de Sony para abrir la puerta trasera, comenzando inetd, que está configurado para ejecutar un demonio telnet en el puerto 23. levas de sexta generación utilizan la cadena mágica “himitunokagi”, que en japonés “llave secreta”.

Relacionado: Cerca de los mayores ataques DDoS 1 Tbps golpea empresa de alojamiento

Cuando el servicio Telnet / SSH está activo, un atacante podría iniciar sesión como root y obtener acceso a la línea de nivel del sistema para el sistema operativo. Sin embargo, las siguientes hashes de contraseñas deben ser pirateadas primera:

→$1$$mhF8LHkOmSgbD88 / WrM790 (Gen-5 modelos)

→iMaxAEXStYyd6 (Gen-6 modelos)

Los investigadores de seguridad creen que no pasará mucho tiempo para los hashes de ser violada. Por lo tanto, aplicar las actualizaciones de firmware para las cámaras expuestas es obligatorio, por decir lo menos,.

Los dispositivos utilizan la versión de firmware en peligro de extinción 1.82.01 o antes en caso de que sean quinta generación, o 2.7.0 o antes en caso de que sean sexta generación. versiones de firmware 1.86.00 y 2.7.2 debe contener las correcciones. Los usuarios que tengan cualquiera de los modelos que figuran a continuación deben comprobar si tienen instalado el firmware más reciente:

SNC-CX600, SNC-CX600W, SNC-EB600, SNC-EB600B, SNC EB602R, SNC-EB630, SNC-EB630B, SNC-EB632R, SNC-EM600, SNC-EM601, SNC-EM602R, SNC-EM602RC, SNC-EM630, SNC-EM631, SNC-EM632R, SNC-EM632RC, SNC-VB600, SNC-VB600B, SNC-VB600B5, SNC-VB630, SNC-VB6305, SNC-VB6307, SNC-VB632D, SNC-VB635, SNC-VM600, SNC-VM600B, SNC-VM600B5, SNC-VM601, SNC-VM601B, SNC-VM602R, SNC-VM630, SNC-VM6305, SNC-VM6307, SNC-VM631, SNC-VM632R, SNC-WR600, SNC-WR602, SNC-WR602C, SNC-WR630, SNC-WR632, SNC-WR632C, SNC-XM631, SNC-XM632, SNC-XM636, SNC-XM637, SNC-VB600L, SNC-VM600L, SNC-XM631L, SNC-WR602CL, SNC-CH115, SNC-CH120, SNC-CH160, SNC-CH220, SNC-CH260, SNC-DH120, SNC-DH120T, SNC-DH160, SNC-DH220, SNC-DH220T, SNC-DH260, SNC-EB520, SNC-EM520, SNC-EM521, SNC-ZB550, SNC-ZM550, SNC-ZM551, SNC-EP550, SNC-EP580, SNC-ER550, SNC-ER550C, SNC-ER580, SNC-ER585, SNC-ER585H, SNC-ZP550, SNC-ZR550, SNC-EP520, SNC-EP521, SNC-ER520, SNC-ER521, y SNC-ER521C.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo