Tech gigante Sony ha appena rilevato e risolto una backdoor di debug in 80 delle sue telecamere di sorveglianza collegati a Internet. La backdoor potrebbe essere sfruttata per dirottare i dispositivi tramite malware come la botnet Mirai.
Più specificamente, gli accessi hardcoded nei dispositivi potrebbero essere sfruttate da malware automaticamente e segretamente prendere in consegna le telecamere a circuito chiuso di Sony. I dispositivi potrebbero essere utilizzati per lanciare attacchi contro altri sistemi o spiare i loro proprietari. I dispositivi vulnerabili sono telecamere IP motore di Sony Professional IPELA.
Correlata: Il più grande DDoS Vicino a 1 Tbps Hits società di hosting
Questa backdoor è stato scoperto da ricercatore di sicurezza Stefan Viehbock nel mese di ottobre. Per fortuna, sono già disponibili gli aggiornamenti del firmware per mitigare la vulnerabilità.
La società ha espresso gratitudine per la cooperazione volta ad accrescere la loro sicurezza di rete.
Il firmware include due hardcoded, in modo permanente i conti nella console basata sul Web incorporato amministratore abilitato: eseguire il debug con la password di popeyeConnection, e primana con la password di primana, Il Registro spiega. L'ultimo, accoppiato con le stringhe magiche nell'URL, sblocca l'accesso telnet, concessione potenzialmente l'accesso amministrativo alla fotocamera tramite una linea di comando. I modelli successivi possono aprire un server SSH, troppo.
Più precisamente, l'accesso Telnet può essere abilitato tramite i seguenti URL quando vengono inviati a un dispositivo collegato vulnerabili:
→https://viene ricevuto:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = zKw2hEr9
→https://viene ricevuto:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = cPoq2fi4cFk
Questo fa scattare il programma di prima-factory.cgi in quinta generazione telecamere IPELA Engine di Sony per aprire il backdoor avviando inetd, che è configurato per eseguire un demone telnet sulla porta 23. camme sesta generazione utilizzano la stringa magica “himitunokagi”, che è giapponese “chiave segreta”.
Correlata: Il più grande DDoS Vicino a 1 Tbps Hits società di hosting
Quando il servizio Telnet / SSH è attivo, un utente malintenzionato potrebbe accedere come root e ottenere l'accesso-a livello di linea di comando per il sistema operativo. Tuttavia, le seguenti hash delle password devono essere manipolati prima:
→$1$$mhF8LHkOmSgbD88 / WrM790 (Gen-5 modelli)
→iMaxAEXStYyd6 (Gen-6 modelli)
I ricercatori di sicurezza ritengono che non ci vorrà molto per gli hash per essere violata. Così, applicare gli aggiornamenti del firmware per le fotocamere a vista è obbligatoria, per non dire altro.
I dispositivi in via di estinzione utilizzano la versione del firmware 1.82.01 o anche prima nel caso in cui siano quinta generazione, o 2.7.0 o anche prima nel caso in cui siano sesta generazione. le versioni del firmware 1.86.00 e 2.7.2 dovrebbe contenere le correzioni. Gli utenti che hanno uno dei modelli elencati di seguito dovrebbero controllare se hanno installato il firmware più recente:
SNC-CX600, SNC-CX600W, SNC-EB600, SNC-EB600B, SNC EB602R, SNC-EB630, SNC-EB630B, SNC-EB632R, SNC-EM600, SNC-EM601, SNC-EM602R, SNC-EM602RC, SNC-EM630, SNC-EM631, SNC-EM632R, SNC-EM632RC, SNC-VB600, SNC-VB600B, SNC-VB600B5, SNC-VB630, SNC-VB6305, SNC-VB6307, SNC-VB632D, SNC-VB635, SNC-VM600, SNC-VM600B, SNC-VM600B5, SNC-VM601, SNC-VM601B, SNC-VM602R, SNC-VM630, SNC-VM6305, SNC-VM6307, SNC-VM631, SNC-VM632R, SNC-WR600, SNC-WR602, SNC-WR602C, SNC-WR630, SNC-WR632, SNC-WR632C, SNC-XM631, SNC-XM632, SNC-XM636, SNC-XM637, SNC-VB600L, SNC-VM600L, SNC-XM631L, SNC-WR602CL, SNC-CH115, SNC-CH120, SNC-CH160, SNC-CH220, SNC-CH260, SNC-DH120, SNC-DH120T, SNC-DH160, SNC-DH220, SNC-DH220T, SNC-DH260, SNC-EB520, SNC-EM520, SNC-EM521, SNC-ZB550, SNC-ZM550, SNC-ZM551, SNC-EP550, SNC-EP580, SNC-ER550, SNC-ER550C, SNC-ER580, SNC-ER585, SNC-ER585H, SNC-ZP550, SNC-ZR550, SNC-EP520, SNC-EP521, SNC-ER520, SNC-ER521, and SNC-ER521C.