Huis > Cyber ​​Nieuws > CVE-2019-11219: Miljoenen CCTV-camera's kunnen gemakkelijk worden gekaapt
CYBER NEWS

CVE-2019-11219: Miljoenen CCTV-camera's kunnen gemakkelijk worden gekaapt

Miljoenen CCTV-camera's en andere IoT-apparaten zijn kwetsbaar gebleken voor hackaanvallen met behulp van verschillende beveiligingsbugs, inclusief degene die wordt bijgehouden in het CVE-2019-11219-advies. Een grote meerderheid van hen wordt beheerd door de CamHi-applicatie. Dergelijke apparaten worden overweldigend gebruikt in heel Europa en het VK.




CVE-2019-11219 en CVE-2019-11220 gebruikt om kwetsbare CCTV-apparaten te hacken

Er is een reeks nieuwe gevaarlijke kwetsbaarheden gedetecteerd in CCTV-camera's en andere IoT-apparaten. Volgens het nieuwste onderzoek worden in heel Europa miljoenen apparaten getroffen, Azië en het VK en CCTV-camera's bestrijken het grootste percentage van hen, voor alle apparaattypen. Volgens recente beveiligingsrapporten heeft de geschat aantal kwetsbare apparaten is rond 3.5 miljoen. Merkfabrikanten waarvan is bevestigd dat ze kwetsbare apparaten hebben, zijn de volgende:

Alptop, Besdersec, COOAU, CPVAN, Ctronics, Deric, Jenny, LEFTEK, Luowice, QZT, en Tenvis

Het probleem ligt in de peer-to-peer-connectiviteitsfunctie die wordt gebruikt om de externe verbinding van de apparaten naar de gebruikers te regelen. De beveiligingswaarschuwingen die meer informatie over de problemen opleveren, zijn de volgende:

  • CVE-2019-11219 — Het algoritme dat wordt gebruikt om apparaat-ID's te genereren (UID's) voor apparaten die gebruikmaken van Shenzhen Yunni Technology lijdt iLnkP2P aan een voorspellingsfout waardoor aanvallers op afstand directe verbindingen met willekeurige apparaten tot stand kunnen brengen.
  • CVE-2019-11220 — Een authenticatiefout in Shenzhen Yunni Technology iLnkP2P stelt aanvallers op afstand in staat actief verkeer van gebruiker naar apparaat in duidelijke tekst te onderscheppen, inclusief videostreams en apparaatgegevens.

Verwant: CVE-2020-12695: Ernstige CallStranger-bug in de meeste IoT-apparaten

If Hackers Exploit The CVE-2019-11219 Vulnerability What Can Happen?

De informatie laat zien dat alle apparaten die zijn vervaardigd met de P2P-functie die door de Shenzhen Yunni-technologie bedrijf heeft zich ontwikkeld. Effectief kunnen de slachtofferapparaten gemakkelijk worden geïdentificeerd met behulp van digitale vingerafdrukscannersoftware en ingebroken. Door het beveiligingslek kunnen de hackers de beveiligingsfuncties van de firewall omzeilen en toegang krijgen tot de beheerderswachtwoorden. Hierdoor kunnen ze inloggen op de apparaten en de controle over hen overnemen.

Een van de gevaarlijkste factoren rond deze specifieke aanval is dat miljoenen apparaten worden getroffen, aangezien de meeste CCTV-camera's zijn die zijn doorgedrongen achter interne netwerken, waardoor hackers bekijk live beelden van beveiligde zones. Dit betekent dat de criminelen mogelijk informatie kunnen krijgen over bedrijfsgeheimen, privé-leven van mensen of werknemers van het bedrijf. Veel van de geïnstalleerde camera's bevatten ook ingebouwde microfoons, wat de mogelijkheid om privé-informatie te kapen nog verder vergroot.

De geïnfecteerde IoT-apparaten kunnen ook zijn gerekruteerd op een wereldwijd botnet-netwerk Dit kan ertoe leiden dat de doelapparaten worden gebruikt om grootschalige sabotageoperaties te coördineren.

Het bedrijf dat de camera's produceert en de softwareontwikkelaars van de CamHi-applicatie werken nu aan updates die het probleem zouden moeten verhelpen. In de tussentijd raden we eigenaren aan verander de standaard wachtwoorden en controleer op ongebruikelijke netwerkverbindingen of gewijzigde instellingen. Neem contact op met de fabrikant en volg hun “Nieuws” secties en update zodra nieuwe software wordt vrijgegeven!

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens