Accueil > Nouvelles Cyber > Caméras de vidéosurveillance Sony sujettes aux attaques Mirai via la porte dérobée du micrologiciel
CYBER NOUVELLES

Sony Caméras CCTV Prone aux attaques Mirai via Firmware Backdoor

sonyipelaengineprosep30

Tech géant Sony vient de détecter et terminé une porte dérobée de débogage dans 80 de ses caméras de surveillance connectés à Internet. La porte dérobée pourrait être exploitée pour détourner les périphériques via des logiciels malveillants tels que le botnet Mirai.

Plus précisement, les connexions hardcodés dans les dispositifs pourraient être mis à profit par les logiciels malveillants de prendre automatiquement et secrètement sur les caméras Sony CCTV. Les dispositifs pourraient être utilisés pour lancer des attaques sur d'autres systèmes ou espionner leurs propriétaires. Les dispositifs sont vulnérables Sony Professional IPELA caméras IP Engine.

en relation: Biggest DDoS Près de 1 Tbps Clics Hosting Company

Cette porte dérobée a été découvert par le chercheur en sécurité Stefan Viehbock en Octobre. Heureusement, des mises à jour du firmware pour atténuer la vulnérabilité sont déjà disponibles.

La société a exprimé sa gratitude pour la coopération dans le renforcement de la sécurité de leur réseau.

Le firmware comprend deux hardcoded, comptes dans la console d'administration basée sur le Web builtin activé en permanence: déboguer avec le popeyeConnection de mot de passe, et Primana avec le Primana de mot de passe, Le registre explique. Le dernier, couplé avec des cordes magiques dans l'URL, déverrouille l'accès telnet, octroi potentiellement accès administratif à la caméra via une ligne de commande. Les modèles ultérieurs peuvent ouvrir un serveur SSH, trop.

Plus précisément, accès telnet peut être activé via les URL suivantes lorsqu'elles sont envoyées vers un appareil connecté vulnérable:

→https://est reçu:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = zKw2hEr9

→https://est reçu:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = cPoq2fi4cFk

Cela déclenche le programme prima-factory.cgi en cinquième génération IPELA Engine caméras Sony pour ouvrir la porte dérobée en démarrant inetd, qui est configuré pour exécuter un démon telnet sur le port 23. cames sixième génération utilisent la chaîne magique “himitunokagi”, qui est japonais pour “clef secrète”.

en relation: Biggest DDoS Près de 1 Tbps Clics Hosting Company

Lorsque le service telnet / SSH est actif, un attaquant pourrait ouvrir une session en tant que root et d'obtenir un accès au niveau de la ligne de commande à l'OS. Cependant, les hashs suivants devraient être piraté premier:

→$1$$mhF8LHkOmSgbD88 / WrM790 (gen-5 modèles)

→iMaxAEXStYyd6 (gen-6 modèles)

Les chercheurs en sécurité estiment qu'il ne prendra pas longtemps pour que les hashs à craquer. Ainsi, appliquer les mises à jour du firmware des caméras exposées est obligatoire, pour dire le moins.

Les dispositifs en voie de disparition utilisent la version du micrologiciel 1.82.01 ou plus tôt dans le cas où ils sont la cinquième génération, ou 2.7.0 ou plus tôt dans le cas où ils sont la sixième génération. versions de firmware 1.86.00 et 2.7.2 doit contenir les correctifs. Les utilisateurs qui ont l'un des modèles ci-dessous doivent vérifier si elles ont le dernier firmware installé:

SNC-CX600, SNC-CX600W, SNC-EB600, SNC-EB600B, SNC EB602R, SNC-EB630, SNC-EB630B, SNC-EB632R, SNC-EM600, SNC-EM601, SNC-EM602R, SNC-EM602RC, SNC-EM630, SNC-EM631, SNC-EM632R, SNC-EM632RC, SNC-VB600, SNC-VB600B, SNC-VB600B5, SNC-VB630, SNC-VB6305, SNC-VB6307, SNC-VB632D, SNC-VB635, SNC-VM600, SNC-VM600B, SNC-VM600B5, SNC-VM601, SNC-VM601B, SNC-VM602R, SNC-VM630, SNC-VM6305, SNC-VM6307, SNC-VM631, SNC-VM632R, SNC-WR600, SNC-WR602, SNC-WR602C, SNC-WR630, SNC-WR632, SNC-WR632C, SNC-XM631, SNC-XM632, SNC-XM636, SNC-XM637, SNC-VB600L, SNC-VM600L, SNC-XM631L, SNC-WR602CL, SNC-CH115, SNC-CH120, SNC-CH160, SNC-CH220, SNC-CH260, SNC-DH120, SNC-DH120T, SNC-DH160, SNC-DH220, SNC-DH220T, SNC-DH260, SNC-EB520, SNC-EM520, SNC-EM521, SNC-ZB550, SNC-ZM550, SNC-ZM551, SNC-EP550, SNC-EP580, SNC-ER550, SNC-ER550C, SNC-ER580, SNC-ER585, SNC-ER585H, SNC-ZP550, SNC-ZR550, SNC-EP520, SNC-EP521, SNC-ER520, SNC-ER521, et SNC-ER521C.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord