何百万ものCCTVカメラやその他のIoTデバイスが、いくつかのセキュリティバグを使用したハッキング攻撃に対して脆弱であることが判明しています。, CVE-2019-11219アドバイザリで追跡されたものを含む. それらの大部分は、CamHiアプリケーションによって制御されているものです。. このようなデバイスは、ヨーロッパと英国で圧倒的に使用されています.
脆弱なCCTVデバイスをハッキングするために使用されるCVE-2019-11219およびCVE-2019-11220
CCTVカメラやその他のIoTデバイスでさまざまな新しい危険な脆弱性が検出されました. 最新の調査によると、ヨーロッパ全体で何百万ものデバイスが影響を受けています, アジアと英国とCCTVカメラがそれらの最大の割合をカバーしています, すべてのデバイスタイプにわたって. 最近のセキュリティレポートによると、 脆弱なデバイスの推定数は約 3.5 100万. 脆弱なデバイスを使用していることが確認されているブランドメーカーには、次のものがあります。:
Alptop, Besdersec, COOAU, CPVAN, Ctronics, デリカム, ジェンノフ, LEFTEK, Luowice, QZT, とテンビス
問題は、デバイスからユーザーへのリモート接続を制御するために使用されるピアツーピア接続機能にあります. 問題に関する詳細情報を明らかにするセキュリティアドバイザリは次のとおりです。:
- CVE-2019-11219 — デバイスIDの生成に使用されるアルゴリズム (UID) 深センYunniテクノロジーを利用するデバイスの場合iLnkP2Pには、リモートの攻撃者が任意のデバイスへの直接接続を確立できるという予測可能性の欠陥があります。.
- CVE-2019-11220 — 深センYunniテクノロジーiLnkP2Pの認証の欠陥により、リモートの攻撃者がユーザーからデバイスへのトラフィックをクリアテキストで積極的に傍受することができます, ビデオストリームとデバイスの資格情報を含む.
関連している: CVE-2020-12695: ほとんどのIoTデバイスでの深刻なCallStrangerバグ
ハッカーがCVEを悪用した場合-2019-11219脆弱性何が起こり得るか?
情報は、によって実装されるP2P機能を含むように製造されたすべてのデバイスを示しています 深センユンニテクノロジー 会社は開発しました. 事実上、被害者のデバイスは、デジタル指紋スキャナーソフトウェアを使用して簡単に識別され、侵入されます。. この脆弱性により、ハッカーはファイアウォールのセキュリティ機能をバイパスして、管理ユーザーのパスワードにアクセスできます。. これにより、デバイスにログインして制御を引き継ぐことができます.
この特定の攻撃を取り巻く最も危険な要因の1つは、何百万ものデバイスが影響を受けることです。これらのデバイスのほとんどは、ハッカーが侵入できる内部ネットワークの背後に侵入したCCTVカメラです。 ライブ映像を見る セキュアゾーンの. これは、犯罪者が会社の秘密に関する情報を入手する可能性があることを意味します, 人や会社員の私生活. インストールされているカメラの多くにはマイクが組み込まれているため、個人情報を乗っ取る可能性がさらに高まります。.
感染したIoTデバイスも 世界的なボットネットネットワークに採用 これにより、ターゲットデバイスが大規模な妨害操作の調整に使用される可能性があります.
カメラを製造している会社とCamHiアプリケーションのソフトウェア開発者は現在、問題を修正する必要があるアップデートに取り組んでいます. それまでの間、所有者におすすめします デフォルトのパスワードを変更する 異常なネットワーク接続や変更された設定を監視します. メーカーに連絡して、彼らに従ってください “ニュース” セクションと新しいソフトウェアがリリースされたらすぐに更新します!