Un ricercatore ha scoperto diverse vulnerabilità in Wireless IP Camera (P2P) telecamere WIFICAM e anche difetti nel server HTTP personalizzato. Più specificamente, più di 100,000 telecamere connessi a Internet sono soggetti ad attacchi da parte di un nuovo malware IoT soprannominato Persirai. Il malware si diffonde attraverso le vulnerabilità in queste telecamere.
Persirai Malware Osservato da Ricercatori
Secondo il ricercatore di sicurezza Pierre Kim, i difetti potrebbero consentire a un utente di eseguire del codice remoto a dirottare le telecamere. Il ricercatore ha segnalato le vulnerabilità al fornitore marzo.
Correlata: Il vostro Linksys smart Wi-Fi Router modello potrebbe essere vulnerabile
Vulnerabilità sfruttate in attacchi Persirai
Sfortunatamente, il ricercatore dice che la telecamera IP wireless (P2) WIFICAM è pieno di difetti, così come un sacco di altre telecamere cinesi. Anche se le telecamere sono venduti con nomi diversi, marche e funzioni, condividono le stesse vulnerabilità. Fondamentalmente, il fornitore OEM utilizzata una versione personalizzata di GoAhead e comprendeva il codice vulnerabile all'interno.
A causa del codice di riutilizzo, le vulnerabilità sono presenti in una lista enorme di macchine fotografiche (in particolare l'InfoLeak e RCE),che permettono di eseguire comandi root contro 1250+ modelli di fotocamere con una vulnerabilità pre-auth.
Ecco l'elenco dei difetti:
CVE-2017-8224 – conto backdoor
CVE-2017-8222 – chiave RSA e certificati
CVE-2017-8225 – Pre-Auth Info Leak (credenziali) all'interno del server personalizzato http
RCE autenticato come root
Pre-Auth RCE come root
CVE-2017-8223 – Varie – Streaming senza autenticazione
CVE-2017-8221 – Varie – “Nube” (aka botnet)
Sembra che almeno 1,250 modelli di fotocamere prodotte dai cinesi sono inclini ad attacchi basati su vulnerabilità di cui sopra.
Ciò che è peggio è che TrendMicro ha riportato una nuova famiglia di malware che si sta diffondendo tramite i bug in questi prodotti. L'azienda dice che circa 120,000 telecamere sono aperti a Persirai attacchi tramite Shodan, il motore di ricerca per i dispositivi IoT.
Analogamente a altro malware degli oggetti, Persirai sta infettando le telecamere per formare una botnet. Gli attacchi DDoS sono propensi a seguire.
In aggiunta, un'altra società di sicurezza, Qihoo 360, ha anche osservato attacchi Persirai e stima che 43,621 telecamere in Cina sono infettati con esso.
Un altro verme degli oggetti è stato recentemente scoperto da ricercatori. Il Hajime verme ha capacità furtivi di Mirai, ed è più avanzato rispetto al suo predecessore. Dopo l'infezione iniziale della minaccia sarebbe prendere diverse misure per nascondere i propri processi in esecuzione così come i suoi file nel file system.
Correlata: Punte di sicurezza per i dispositivi Configurazione IoT
Inoltre, l'operatore della vite senza fine può aprire uno script per qualsiasi dispositivo infetto nella rete in qualsiasi momento. I ricercatori dicono che il suo codice è significato modulare che nuove funzionalità possono essere aggiunte in movimento.
Al momento della scoperta, Hajime non ha avuto capacità DDoS ma questo potrebbe cambiare rapidamente. Ricercatori scoprono nuovo malware degli oggetti di questo passo significa solo una cosa – il paesaggio attacco Iot sta per cominciare anche peggio.