研究者は、ワイヤレスIPカメラに複数の脆弱性を発見しました (P2P) WIFICAMカメラとカスタムHTTPサーバーの欠陥. すなわち, より多い 100,000 インターネットに接続されたカメラは、Persiraiと呼ばれる新しいIoTマルウェアによる攻撃を受けやすい. マルウェアは、これらのカメラの脆弱性を介して拡散しています.
研究者によって観察されたPersiraiマルウェア
セキュリティ研究者によると ピエール・キム, この欠陥により、攻撃者がリモートでコードを実行してカメラを乗っ取る可能性があります. 研究者は3月にベンダーに脆弱性を報告しました.
関連している: LinksysSmartWi-Fiルーターモデルは脆弱である可能性があります
Persirai攻撃で悪用された脆弱性
不運にも, 研究者は、ワイヤレスIPカメラは (P2) WIFICAMには欠陥がたくさんあります, だけでなく、他の多くの中国のカメラ. カメラは別の名前で販売されていますが, ブランドと機能, それらは同じ脆弱性を共有します. 基本的, OEMベンダーはGoAheadのカスタムバージョンを使用し、脆弱なコードを内部に含めました.
コードの再利用のため, 脆弱性はカメラの膨大なリストに存在します (特にInfoLeakとRCE),これに対してルートコマンドを実行できます 1250+ 事前認証の脆弱性があるカメラモデル.
これが欠陥のリストです:
CVE-2017-8224 – バックドアアカウント
CVE-2017-8222 – RSAキーと証明書
CVE-2017-8225 – 事前認証情報リーク (資格) カスタムhttpサーバー内
ルートとして認証されたRCE
ルートとしての事前認証RCE
CVE-2017-8223 – その他 – 認証なしのストリーミング
CVE-2017-8221 – その他 – “クラウド” (別名ボットネット)
少なくとも 1,250 中国製のカメラモデルは、上記の脆弱性に基づく攻撃を受けやすい.
さらに悪いことに、トレンドマイクロは、これらの製品のバグを介して拡散している新しいマルウェアファミリを報告しています。. 同社によれば、 120,000 カメラはShodanを介したPersirai攻撃に開放されています, IoTデバイスの検索エンジン.
他のIoTマルウェアと同様, Persiraiはカメラに感染してボットネットを形成しています. DDoS攻撃が続く可能性があります.
加えて, 別の警備会社, Qihoo 360, ペルシライの攻撃も観察しており、 43,621 中国のカメラはそれに感染しています.
別のIoTワームも最近研究者によって発見されました. The ハジメワーム みらいよりステルス機能, 前任者よりも進んでいます. 最初の感染後、脅威は実行中のプロセスとファイルシステム上のファイルを隠すためにいくつかの手順を実行します.
関連している: IoTデバイスを構成するためのセキュリティのヒント
さらに, ワームのオペレーターは、ネットワーク内の感染したデバイスに対していつでもシェルスクリプトを開くことができます。. 研究者によると、そのコードはモジュール式であり、外出先で新しい機能を追加できることを意味します.
発見時, HajimeにはDDoS機能がありませんでしたが、これはすぐに変わる可能性があります. この速度で新しいIoTマルウェアを発見した研究者は、1つのことだけを意味します – IoT攻撃の状況はさらに悪化しつつあります.