に関する新しい脆弱性が明らかになりました ソニー製IPホワイトボックスカメラ. 今週、IPカメラに合わせて2つの主要なアラートが発生しました, IoTセキュリティが消費者と企業の両方にとっても広範な問題になり始めていることを示唆している.
SECコンサルトでニュースが発生, 彼らの中で主張する リサーチ ソニー製のいくつかのIPカメラで発見されたバックドアがあること. これらのバックドアを使用すると、デバイスを攻撃しているユーザーが完全に制御し、ネットワーク内の他のデバイスを攻撃したり、デバイスを介して直接スパイしたりすることができます。. ITはまた、サイバー攻撃を介して画像を変更したり、カメラを切断したりすることを許可する場合があります, DDoSのように, 例えば. それらのカメラの価格は $500 数千ドルに.
問題が発見されるとすぐに, 同社は、この問題にパッチを適用することを特に目的としたデバイスのファームウェアのアップデートをリリースしました.
SEC Consultがエクスプロイトを発見した後のさらなる分析の結果、ファームウェアにあるハードコードされたクレデンシャルが発見されました. これらのクレデンシャルの1つはユーザーアカウントを制御するために使用され、もう1つは直接管理の神モードタイプのアクセスに向けられていました (根). 2つのアカウントの名前はそれぞれ:
- プリマナ
- デバッグ
- Texttt
- Texttt
- Texttt
- Texttt
- Texttt
感染後、それは本当に攻撃者の想像力に帰着します. 1つのシナリオは、SSHをクラッキングするソフトウェアがサイバー犯罪者の処分で利用可能である場合、これらを使用してTelnetプロトコルまたはSSHプロトコルを介して隣接デバイスにアクセスできることです。. これにより、スイッチやマルチレイヤスイッチャーやルーターなどの主要なデバイスや、組織のネットワークを完全に制御できる重要なAPを制御できるようになります。.
ハッカーはカメラの画像を操作する可能性があります
検出されたアカウントの1つ, 「primana」という名前は、カメラの画像を制御したり、カメラが向いている場所を物理的に変更したりするための管理アクセスも持っていました。. これらのカメラで使用される他の特権により、組織はカメラのヒーターを利用できます, さらに重要なことに、それをアクティブにし、非アクティブにします.
これらのカメラを使用しているすべての人は、ソニーの最新のファームウェアでファームウェアを更新することを強くお勧めします. さらに, デバイスを保護するには、VLANホワイトリストを作成し、ファイアウォールをさらに保護することもお勧めします。.
ゼロデイバグも発見されました
IPカメラに関する別のアラートは、2つのゼロデイバグについて通知します, Cybereasonによって発見されました.
それらのバグの1つには、IoTデバイスとの情報の共有を可能にし、存在する認証をバイパスする機能があります. このエクスプロイトは、ハッカーが重要な情報にアクセスできるようにするために実行できます。, ハッキングされたものやそれに接続されている他のIoTデバイスにアクセスするために使用されるパスワードのようなもの. そして、パスワード強度はこれには何の役割も果たしません, つまり、パスワードがどんなに強力であっても, このゼロデイバグを介してハッキングされる可能性があります.
これは発見された2番目のバグにつながります, これにより、外部のサードパーティが何らかの方法でカメラのログイン画面にアクセスできるようになります, ハッキングされたパスワードとクレデンシャルを入力してデバイスにアクセスできる場所.