Casa > Cyber ​​Notizie > Telecamere TVCC Sony soggette ad attacchi Mirai tramite firmware backdoor
CYBER NEWS

Sony telecamere CCTV inclini ad attacchi di Mirai tramite Firmware Backdoor

sonyipelaengineprosep30

Tech gigante Sony ha appena rilevato e risolto una backdoor di debug in 80 delle sue telecamere di sorveglianza collegati a Internet. La backdoor potrebbe essere sfruttata per dirottare i dispositivi tramite malware come la botnet Mirai.

Più specificamente, gli accessi hardcoded nei dispositivi potrebbero essere sfruttate da malware automaticamente e segretamente prendere in consegna le telecamere a circuito chiuso di Sony. I dispositivi potrebbero essere utilizzati per lanciare attacchi contro altri sistemi o spiare i loro proprietari. I dispositivi vulnerabili sono telecamere IP motore di Sony Professional IPELA.

Correlata: Il più grande DDoS Vicino a 1 Tbps Hits società di hosting

Questa backdoor è stato scoperto da ricercatore di sicurezza Stefan Viehbock nel mese di ottobre. Per fortuna, aggiornamenti per il firmware per mitigare la vulnerabilità sono già a disposizione.

La società ha espresso gratitudine per la cooperazione volta ad accrescere la loro sicurezza di rete.

Il firmware include due hardcoded, in modo permanente i conti nella console basata sul Web incorporato amministratore abilitato: eseguire il debug con la password di popeyeConnection, e primana con la password di primana, Il Registro spiega. L'ultimo, accoppiato con le stringhe magiche nell'URL, sblocca l'accesso telnet, concessione potenzialmente l'accesso amministrativo alla fotocamera tramite una linea di comando. I modelli successivi possono aprire un server SSH, troppo.

Più precisamente, l'accesso Telnet può essere abilitato tramite i seguenti URL quando vengono inviati a un dispositivo collegato vulnerabili:

→https://viene ricevuto:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = zKw2hEr9

→https://viene ricevuto:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = cPoq2fi4cFk

Questo fa scattare il programma di prima-factory.cgi in quinta generazione telecamere IPELA Engine di Sony per aprire il backdoor avviando inetd, che è configurato per eseguire un demone telnet sulla porta 23. camme sesta generazione utilizzano la stringa magica “himitunokagi”, che è giapponese “chiave segreta”.

Correlata: Il più grande DDoS Vicino a 1 Tbps Hits società di hosting

Quando il servizio Telnet / SSH è attivo, un utente malintenzionato potrebbe accedere come root e ottenere l'accesso-a livello di linea di comando per il sistema operativo. Tuttavia, le seguenti hash delle password devono essere manipolati prima:

→$1$$mhF8LHkOmSgbD88 / WrM790 (Gen-5 modelli)

→iMaxAEXStYyd6 (Gen-6 modelli)

I ricercatori di sicurezza ritengono che non ci vorrà molto per gli hash per essere violata. Così, applicare gli aggiornamenti del firmware per le fotocamere a vista è obbligatoria, per non dire altro.

I dispositivi in ​​via di estinzione utilizzano la versione del firmware 1.82.01 o anche prima nel caso in cui siano quinta generazione, o 2.7.0 o anche prima nel caso in cui siano sesta generazione. le versioni del firmware 1.86.00 e 2.7.2 dovrebbe contenere le correzioni. Gli utenti che hanno uno dei modelli elencati di seguito dovrebbero controllare se hanno installato il firmware più recente:

SNC-CX600, SNC-CX600W, SNC-EB600, SNC-EB600B, SNC EB602R, SNC-EB630, SNC-EB630B, SNC-EB632R, SNC-EM600, SNC-EM601, SNC-EM602R, SNC-EM602RC, SNC-EM630, SNC-EM631, SNC-EM632R, SNC-EM632RC, SNC-VB600, SNC-VB600B, SNC-VB600B5, SNC-VB630, SNC-VB6305, SNC-VB6307, SNC-VB632D, SNC-VB635, SNC-VM600, SNC-VM600B, SNC-VM600B5, SNC-VM601, SNC-VM601B, SNC-VM602R, SNC-VM630, SNC-VM6305, SNC-VM6307, SNC-VM631, SNC-VM632R, SNC-WR600, SNC-WR602, SNC-WR602C, SNC-WR630, SNC-WR632, SNC-WR632C, SNC-XM631, SNC-XM632, SNC-XM636, SNC-XM637, SNC-VB600L, SNC-VM600L, SNC-XM631L, SNC-WR602CL, SNC-CH115, SNC-CH120, SNC-CH160, SNC-CH220, SNC-CH260, SNC-DH120, SNC-DH120T, SNC-DH160, SNC-DH220, SNC-DH220T, SNC-DH260, SNC-EB520, SNC-EM520, SNC-EM521, SNC-ZB550, SNC-ZM550, SNC-ZM551, SNC-EP550, SNC-EP580, SNC-ER550, SNC-ER550C, SNC-ER580, SNC-ER585, SNC-ER585H, SNC-ZP550, SNC-ZR550, SNC-EP520, SNC-EP521, SNC-ER520, SNC-ER521, and SNC-ER521C.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo