Een nieuw CISA-advies waarschuwt voor een kritieke kwetsbaarheid in de softwaretoeleveringsketen die van invloed is op de SDK van ThroughTek (software ontwikkelingspakket). De fout, geïdentificeerd als CVE-2021-32934 kan worden misbruikt om oneigenlijke toegang te krijgen tot audio- en videostreams. Andere compromisscenario's zijn onder meer het vervalsen van kwetsbare apparaten en het kapen van hun certificaten.
ThroughTek kritieke kwetsbaarheid CVE-2021-32934
“ThroughTek levert meerdere originele fabrikanten van IP-camera’s met P2P-verbindingen als onderdeel van haar cloudplatform. Succesvol misbruik van dit beveiligingslek kan onbevoegde toegang tot gevoelige informatie mogelijk maken, zoals camera-audio/video-feeds," CISA's advies zegt:.
Het probleem komt voort uit het feit dat de P2P-producten van ThroughTek geen gegevens beschermen die worden overgedragen tussen het lokale apparaat en de servers van het bedrijf. Door het gebrek aan bescherming kunnen hackers toegang krijgen tot gevoelige informatie, inclusief camerafeeds. Vanwege het immense risico dat voortvloeit uit de fout, het is beoordeeld met een CVSS-score van 9.1, of kritisch.
De betrokken SDK-versie en firmware bevatten alle onderstaande versies 3.1.10; SDK-versies met nossl-tag; apparaatfirmware die geen AuthKey gebruikt voor IOTC-verbinding; firmware die de AVAPI-module gebruikt zonder het DTLS-mechanisme in te schakelen, en firmware met behulp van P2PTunnel of RTD-module.
Het is opmerkelijk dat voor succesvolle exploitatie van de kwetsbaarheid CVE-2021-32934 geavanceerde kennis van netwerkbeveiliging vereist is, netwerk snuffeltools, en encryptie-algoritmen.
Beperkingen tegen CVE-2021-32934
ThroughTek heeft twee mitigatiemethoden aanbevolen:. Fabrikanten van originele apparatuur moeten de volgende maatregelen nemen::
- Als SDK versie is 3.1.10 en hoger, authkey en DTLS inschakelen.
- Als SDK een versie is voorafgaand aan: 3.1.10, upgrade bibliotheek naar v3.3.1.0 of v3.4.2.0 en activeer authkey/DTLS.
“Deze kwetsbaarheid is verholpen in SDK-versie 3.3 en verder, die medio 2020 werd uitgebracht. We raden u TEN ZEERSTE aan om de SDK-versie die op uw product is toegepast te controleren en de onderstaande instructies te volgen om mogelijke problemen te voorkomen,Het eigen advies van ThroughTek zegt:.
Het bedrijf moedigt zijn klanten ook aan om de toekomstige SDK-releases te blijven volgen als reactie op nieuwe beveiligingsrisico's.
Vorig jaar, miljoenen CCTV-camera's en andere IoT-apparaten bleken kwetsbaar te zijn voor hackaanvallen met behulp van verschillende beveiligingsbugs, inclusief degene die wordt bijgehouden in het CVE-2019-11219-advies. Een grote meerderheid van deze apparaten wordt bestuurd door de CamHi-applicatie, en worden overweldigend gebruikt in heel Europa en het VK.