セキュリティベンダーは、人気のあるIPカメラが、デバイスの悪用につながる可能性のある危険なリモートエクスプロイトやIoTハッカー攻撃に対して脆弱であることを発見しました.
IoTセキュリティの欠如によって再び脅威にさらされているIPカメラ
IoTセキュリティは引き続き深刻な欠如として分類されています, 記載されている理由の1つは、深刻なセキュリティ上の欠陥の発見が増え続けていることです。. 最近の問題の1つは、世界中で使用されている人気のあるIPカメラの1つに見られる欠陥です。. 調査によると、これは些細なエラーであり、初心者のハッカーでも簡単に悪用される可能性があります。. 問題のベンダーは 深センネオエレクトロニクス セキュリティ業界で人気のある製品を生産しています. 検出された問題は、最も人気のある製品のいくつか(iDoorbellおよびNP-22カメラ)のバッファオーバーフローの脆弱性に関連しています。. 同社が製造したすべてのデバイスが同じソフトウェアを使用している疑いがあり、それらの完全な製品範囲が脆弱である可能性があります. 事実上、セキュリティ上の欠陥により、悪意のあるユーザーがデバイスの制御を自由に追い越すことができます。.
両方のIPカメラがインターネットゲートウェイのポートを開くことが判明しました (ルーター) インターネットを介してリモート管理できるようにするため. セキュリティ研究者は、専門のShodan検索エンジンを使用してアクティブなホストの数を列挙しました. セキュリティレポートによると、ユニークなデバイスの数は約 175 000.
IPカメラと考えられる攻撃に関する詳細情報
識別されたモデルは両方とも、2つの別個の脆弱性をホストしていることが判明しました。最初の脆弱性はWebサーバーサービス自体に関連付けられており、もう1つはRSTPに関連しています。 (リアルタイムストリーミングプロトコル) サーバ.
- Webサーバーのエクスプロイト –これは、組み込みのWebサーバーが要求を処理する方法の誤った処理を悪用する脆弱性です。. 誰かがデバイスにログインしようとすると、特別なリクエストで資格情報が渡されます. 攻撃者が保護をバイパスできるようにするオーバーフロー攻撃が実証されました.
- RSTPエクスプロイト –問題は承認プロセス中に特定されました. ハッカーは、リモートでコードが実行される可能性のある重要なサーバー文字列を操作できます.
実証された攻撃は次のように分類されます “コンセプトの証明” これは、実際のハッカー攻撃がまだ報告されていないことを意味します. ただし、技術的な詳細がオンラインで公開されているという事実は、初心者でも大規模な攻撃の調整を開始するのは非常に簡単です。. 認証のバグにより、事実上すべての人がエクスプロイトを試みることができることを読者に思い出させます.
人気のあるIPカメラに対するハッカー攻撃の結果
この攻撃は、IoTセキュリティが実際にどれほど弱いかを思い出させるものとして機能します. リモートコード実行は、コンピューター犯罪者が利用できる最も危険なシナリオの1つです。. 感染したデバイスを使用してボットネット攻撃を実行したり、ネットワークホストを危険なウイルスやその他の種類のマルウェアに感染させたりする可能性があります.
ハッキングされたIoTデバイスの多くは、過去に監視目的で使用されてきました。侵入されたデバイスがゲートウェイとして機能する場合、コンピューター犯罪者はネットワークトラフィックをスパイする可能性があります。, ルーターまたはモデム. この場合、ハッキングされたIPカメラは、被害者と被害者が警備している建物や地域についての貴重な洞察を与えることができます。.
すべてのコンピュータユーザーが高品質のスパイウェア対策ソリューションを採用することを強くお勧めします. 潜在的な侵入を防ぐために使用でき、マルウェアの脅威はマウスを数回クリックするだけで簡単に排除できます。.
スパイハンタースキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法