Tech gigante Sony ha appena rilevato e risolto una backdoor di debug in 80 delle sue telecamere di sorveglianza collegati a Internet. La backdoor potrebbe essere sfruttata per dirottare i dispositivi tramite malware come la botnet Mirai.
Più specificamente, gli accessi hardcoded nei dispositivi potrebbero essere sfruttate da malware automaticamente e segretamente prendere in consegna le telecamere a circuito chiuso di Sony. I dispositivi potrebbero essere utilizzati per lanciare attacchi contro altri sistemi o spiare i loro proprietari. I dispositivi vulnerabili sono telecamere IP motore di Sony Professional IPELA.
Correlata: Il più grande DDoS Vicino a 1 Tbps Hits società di hosting
Questa backdoor è stato scoperto da ricercatore di sicurezza Stefan Viehbock nel mese di ottobre. Per fortuna, aggiornamenti per il firmware per mitigare la vulnerabilità sono già a disposizione.
La società ha espresso gratitudine per la cooperazione volta ad accrescere la loro sicurezza di rete.
Il firmware include due hardcoded, in modo permanente i conti nella console basata sul Web incorporato amministratore abilitato: eseguire il debug con la password di popeyeConnection, e primana con la password di primana, Il Registro spiega. L'ultimo, accoppiato con le stringhe magiche nell'URL, sblocca l'accesso telnet, concessione potenzialmente l'accesso amministrativo alla fotocamera tramite una linea di comando. I modelli successivi possono aprire un server SSH, troppo.
Più precisamente, l'accesso Telnet può essere abilitato tramite i seguenti URL quando vengono inviati a un dispositivo collegato vulnerabili:
→https://viene ricevuto:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = zKw2hEr9
→https://viene ricevuto:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = cPoq2fi4cFk
Questo fa scattare il programma di prima-factory.cgi in quinta generazione telecamere IPELA Engine di Sony per aprire il backdoor avviando inetd, che è configurato per eseguire un demone telnet sulla porta 23. camme sesta generazione utilizzano la stringa magica “himitunokagi”, che è giapponese “chiave segreta”.
Correlata: Il più grande DDoS Vicino a 1 Tbps Hits società di hosting
Quando il servizio Telnet / SSH è attivo, un utente malintenzionato potrebbe accedere come root e ottenere l'accesso-a livello di linea di comando per il sistema operativo. Tuttavia, le seguenti hash delle password devono essere manipolati prima:
→$1$$mhF8LHkOmSgbD88 / WrM790 (Gen-5 modelli)
→iMaxAEXStYyd6 (Gen-6 modelli)
I ricercatori di sicurezza ritengono che non ci vorrà molto per gli hash per essere violata. Così, applicare gli aggiornamenti del firmware per le fotocamere a vista è obbligatoria, per non dire altro.
I dispositivi in via di estinzione utilizzano la versione del firmware 1.82.01 o anche prima nel caso in cui siano quinta generazione, o 2.7.0 o anche prima nel caso in cui siano sesta generazione. le versioni del firmware 1.86.00 e 2.7.2 dovrebbe contenere le correzioni. Gli utenti che hanno uno dei modelli elencati di seguito dovrebbero controllare se hanno installato il firmware più recente:
SNC-CX600, SNC-CX600W, SNC-EB600, SNC-EB600B, SNC EB602R, SNC-EB630, SNC-EB630B, SNC-EB632R, SNC-EM600, SNC-EM601, SNC-EM602R, SNC-EM602RC, SNC-EM630, SNC-EM631, SNC-EM632R, SNC-EM632RC, SNC-VB600, SNC-VB600B, SNC-VB600B5, SNC-VB630, SNC-VB6305, SNC-VB6307, SNC-VB632D, SNC-VB635, SNC-VM600, SNC-VM600B, SNC-VM600B5, SNC-VM601, SNC-VM601B, SNC-VM602R, SNC-VM630, SNC-VM6305, SNC-VM6307, SNC-VM631, SNC-VM632R, SNC-WR600, SNC-WR602, SNC-WR602C, SNC-WR630, SNC-WR632, SNC-WR632C, SNC-XM631, SNC-XM632, SNC-XM636, SNC-XM637, SNC-VB600L, SNC-VM600L, SNC-XM631L, SNC-WR602CL, SNC-CH115, SNC-CH120, SNC-CH160, SNC-CH220, SNC-CH260, SNC-DH120, SNC-DH120T, SNC-DH160, SNC-DH220, SNC-DH220T, SNC-DH260, SNC-EB520, SNC-EM520, SNC-EM521, SNC-ZB550, SNC-ZM550, SNC-ZM551, SNC-EP550, SNC-EP580, SNC-ER550, SNC-ER550C, SNC-ER580, SNC-ER585, SNC-ER585H, SNC-ZP550, SNC-ZR550, SNC-EP520, SNC-EP521, SNC-ER520, SNC-ER521, and SNC-ER521C.