fornitori di sicurezza hanno scoperto che le telecamere IP popolari sono vulnerabili a exploit remoti e pericolosi attacchi degli hacker dell'internet degli oggetti che possono provocare l'abuso dispositivo.
Telecamere IP Ancora una volta minacciato da una mancanza di sicurezza degli oggetti
la sicurezza degli oggetti continua ad essere classificata come gravemente carente, uno dei motivi elencati è la sempre crescente scoperta di gravi falle di sicurezza. Uno degli ultimi problemi è un difetto trovato tra una delle telecamere IP popolari utilizzato in tutto il mondo. Secondo la ricerca questo è un errore banale che può essere facilmente sfruttata anche dagli hacker alle prime armi. Il venditore in questione è Shenzhen Neo Elettronica che produce prodotti popolari per il settore della sicurezza. I problemi rilevati sono legati per tamponare le vulnerabilità di overflow tra alcuni dei loro prodotti più popolari - l'iDoorbell e la fotocamera NP-22. Si sospetta che tutti i dispositivi realizzati dalla società utilizzano lo stesso software ed è possibile che la loro gamma di prodotti completa è vulnerabile va bene. Effettivamente la falla di sicurezza in grado di consentire agli utenti malintenzionati di sorpassare il controllo dei dispositivi a volontà.
Entrambe le telecamere IP sono stati trovati ad aprire le porte sul gateway Internet (router) in modo che possano essere gestite in remoto tramite Internet. I ricercatori di sicurezza hanno utilizzato il motore di ricerca Shodan specialista per enumerare il numero di host attivi. Secondo il rapporto di sicurezza il numero di dispositivi unici è di circa 175 000.
Ulteriori informazioni riguardanti l'Telecamere IP e possibili attacchi
Entrambi i modelli identificati sono stati trovati per ospitare due vulnerabilità distinte - la prima è associato con il servizio web server stesso, mentre l'altro è legato alla RSTP (Real Time Streaming Protocol) server.
- Server Web Exploit - Si tratta di una vulnerabilità che sfrutta una cattiva gestione del modo in cui il web server integrato gestisce le richieste. Quando qualcuno tenta di accedere al dispositivo le credenziali vengono passate in una richiesta speciale. Un attacco di overflow è stato dimostrato che permette agli aggressori di bypassare la protezione.
- RSTP Exploit - Il problema è stato identificato durante il processo di autorizzazione. Gli hacker possono manipolare le stringhe di server importanti che possono causare l'esecuzione di codice remoto.
Gli attacchi sono classificati come dimostrato “verifica teorica” il che significa che non attacchi degli hacker reali sono stati ancora segnalati. Tuttavia il fatto che i dettagli tecnici sono pubblicate online sarebbe molto facile anche per i principianti di iniziare a coordinare attacchi di massa. Ricordiamo ai nostri lettori che il bug di autenticazione permette praticamente a tutti di tentare l'exploit.
Conseguenze di un attacco hacker contro Telecamere IP Popolare
Questo attacco serve come promemoria su quanto sia debole la sicurezza degli oggetti è in realtà. esecuzione di codice remoto è uno degli scenari più pericolose possibile criminali informatici. Essi possono utilizzare i dispositivi infetti per compiere attacchi botnet o infettare gli host di rete con virus pericolosi e altri tipi di malware.
Molti dispositivi IoT hacked sono stati utilizzati in passato per la sorveglianza - i criminali informatici possono spiare il traffico di rete quando i dispositivi compromessi servono come gateway, router o modem. In questo caso le telecamere IP violati possono dare informazioni preziose circa le vittime e gli edifici o aree che custodiscono.
E 'fortemente raccomandato che tutti gli utenti di computer utilizzano una soluzione di qualità anti-spyware. Può essere utilizzato in guardia contro potenziali intrusioni e minacce malware trovati possono essere eliminati facilmente con pochi clic del mouse.
Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter