Accueil > Nouvelles Cyber > CVE-2019-11219: Des millions de caméras de vidéosurveillance peuvent être facilement détournées
CYBER NOUVELLES

CVE-2019-11219: Des millions de caméras de vidéosurveillance peuvent être facilement détournées

Des millions de caméras de vidéosurveillance et d'autres appareils IoT se sont révélés vulnérables aux attaques de piratage à l'aide de plusieurs bogues de sécurité, y compris celui suivi dans l'avis CVE-2019-11219. Une grande majorité d'entre eux sont ceux qui sont contrôlés par l'application CamHi. De tels appareils sont largement utilisés en Europe et au Royaume-Uni.




CVE-2019-11219 et CVE-2019-11220 utilisés pour pirater des appareils de vidéosurveillance vulnérables

Une gamme de nouvelles vulnérabilités dangereuses ont été détectées dans les caméras de vidéosurveillance et autres appareils IoT. Selon les dernières recherches, des millions d'appareils sont touchés à travers l'Europe, L'Asie et le Royaume-Uni et les caméras de vidéosurveillance couvrent le plus grand pourcentage d'entre elles, sur tous les types d'appareils. Selon de récents rapports de sécurité, le nombre estimé d'appareils vulnérables est d'environ 3.5 million. Les fabricants de marques qui ont confirmé avoir des appareils vulnérables sont les suivants:

Alptop, Besdersec, COOAU, CPVAN, Ctronics, Deric, Jenny, LEFTEK, Luowice, QZT, et Tenvis

Le problème réside dans la fonctionnalité de connectivité peer-to-peer qui est utilisée pour contrôler la connexion à distance des appareils aux utilisateurs. Les avis de sécurité qui révèlent de plus amples informations sur les problèmes sont les suivants::

  • CVE-2019-11219 — L'algorithme utilisé pour générer des ID de périphérique (UID) pour les appareils qui utilisent la technologie Shenzhen Yunni iLnkP2P souffre d'un défaut de prévisibilité qui permet aux attaquants distants d'établir des connexions directes avec des appareils arbitraires.
  • CVE-2019-11220 — Une faille d'authentification dans Shenzhen Yunni Technology iLnkP2P permet aux attaquants distants d'intercepter activement le trafic utilisateur-appareil en texte clair, y compris les flux vidéo et les informations d'identification de l'appareil.

en relation: CVE-2020-12695: Bogue sévère de CallStranger dans la plupart des appareils IoT

Si des pirates informatiques exploitent la vulnérabilité CVE-2019-11219, ce qui peut arriver?

Les informations montrent que tous les appareils qui sont fabriqués pour inclure la fonction P2P qui est implémentée par le Shenzhen Yunni Technology l'entreprise a développé. En effet, les appareils victimes peuvent être facilement identifiés à l'aide d'un logiciel de numérisation d'empreintes digitales et intégrés. Cette vulnérabilité permet aux pirates de contourner les fonctions de sécurité du pare-feu et d'accéder aux mots de passe des utilisateurs administratifs. Cela leur permet de se connecter aux appareils et d'en prendre le contrôle.

L'un des facteurs les plus dangereux entourant cette attaque particulière est que des millions d'appareils sont affectés car la plupart d'entre eux sont des caméras de vidéosurveillance qui ont été pénétrées derrière des réseaux internes, elles permettent aux pirates informatiques de voir des images en direct de zones sécurisées. Cela signifie que les criminels peuvent potentiellement obtenir des informations sur les secrets de l'entreprise, vie privée des personnes ou des employés de l'entreprise. La plupart des caméras installées comprennent également des microphones intégrés, ce qui ajoute à la possibilité de détourner des informations privées.

Les appareils IoT infectés peuvent également être recruté sur un réseau mondial de botnet ce qui peut entraîner l'utilisation des dispositifs cibles pour coordonner les opérations de sabotage à grande échelle.

La société qui produit les caméras et les développeurs de logiciels de l'application CamHi travaillent actuellement sur des mises à jour qui devraient résoudre le problème.. En attendant, nous recommandons aux propriétaires changer les mots de passe par défaut et surveillez les connexions réseau inhabituelles ou les paramètres modifiés. Entrez en contact avec le fabricant et suivez leurs “Des nouvelles” sections et mise à jour dès la sortie du nouveau logiciel!

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord