Huis > Cyber ​​Nieuws > Sony CCTV-camera's die vatbaar zijn voor Mirai-aanvallen via firmware-backdoor
CYBER NEWS

Sony CCTV camera's Vatbaar voor Mirai Aanvallen via Firmware Backdoor

sonyipelaengineprosep30

Tech gigant Sony heeft zojuist opsporen en beëindigen van een debug backdoor in 80 van haar op internet aangesloten bewakingscamera's. De backdoor kan worden benut om de apparaten te kapen via malware zoals de Mirai botnet.

Specifieker, de hardcoded logins in de apparaten kunnen worden benut door malware automatisch en heimelijk meer dan Sony CCTV-camera's. De apparaten kunnen worden gebruikt om aanvallen op andere systemen of spy hun sloepenvaarders. De kwetsbare apparaten zijn Sony Professional Ipela Engine IP-camera's.

Verwant: Grootste DDoS Vlakbij 1 Tbps Hits hosting bedrijf

Deze backdoor werd ontdekt door security-onderzoeker Stefan Viehböck in oktober. Gelukkig, updates voor de firmware om de kwetsbaarheid te verminderen zijn al beschikbaar.

Het bedrijf heeft dankbaarheid uitgesproken voor de samenwerking bij het verbeteren van hun netwerkbeveiliging.

De firmware bevat twee gecodeerde, permanent ingeschakeld rekeningen in de ingebouwde webgebaseerde beheerconsole: debuggen met het wachtwoord popeyeConnection, en primana met het wachtwoord primana, The Register verklaart. Het laatste, in combinatie met magie strings in de URL, ontsluit toegang telnet, potentieel verlenen van administratieve toegang tot de camera via een command line. Latere modellen kan een SSH-server te openen, ook.

Preciezer, toegang telnet kan worden ingeschakeld via de volgende URL's wanneer verzonden naar een kwetsbare aangesloten apparaat:

→https://ontvangt:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = zKw2hEr9

→https://ontvangt:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = cPoq2fi4cFk

Dit leidt tot de prima-factory.cgi programma in de vijfde generatie Ipela Engine-camera's van Sony om de achterdeur te openen door het starten inetd, die is ingericht om een ​​telnet daemon op poort werking 23. Zesde generatie camera's gebruik maken van de magie snaar “himitunokagi”, die is Japans voor “geheime sleutel”.

Verwant: Grootste DDoS Vlakbij 1 Tbps Hits hosting bedrijf

Als de telnet / SSH-service is actief, kan een aanvaller in te loggen als root en het verkrijgen van command-line-level toegang tot het OS. Echter, de volgende wachtwoord-hashes moet eerst worden gehackt:

→$1$$mhF8LHkOmSgbD88/WrM790 (gen-5 modellen)

→iMaxAEXStYyd6 (gen-6 modellen)

Beveiliging onderzoekers geloven dat het zal niet lang duren voor de hashes te kraken. Zo, het aanbrengen van de firmware-updates om de blootgestelde camera is verplicht, op zijn zachtst gezegd.

De bedreigde apparaten gebruiken firmwareversie 1.82.01 of eerder in het geval ze zijn vijfde generatie, of 2.7.0 of eerder in het geval ze zijn zesde generatie. firmwareversies 1.86.00 en 2.7.2 moet de correcties bevatten. Gebruikers die een van de hieronder vermelde modellen hebben moeten controleren of zij de nieuwste firmware hebt geïnstalleerd:

SNC-CX600, SNC-CX600W, SNC-EB600, SNC-EB600B, SNC EB602R, SNC-EB630, SNC-EB630B, SNC-EB632R, SNC-EM600, SNC-EM601, SNC-EM602R, SNC-EM602RC, SNC-EM630, SNC-EM631, SNC-EM632R, SNC-EM632RC, SNC-VB600, SNC-VB600B, SNC-VB600B5, SNC-VB630, SNC-VB6305, SNC-VB6307, SNC-VB632D, SNC-VB635, SNC-VM600, SNC-VM600B, SNC-VM600B5, SNC-VM601, SNC-VM601B, SNC-VM602R, SNC-VM630, SNC-VM6305, SNC-VM6307, SNC-VM631, SNC-VM632R, SNC-WR600, SNC-WR602, SNC-WR602C, SNC-WR630, SNC-WR632, SNC-WR632C, SNC-XM631, SNC-XM632, SNC-XM636, SNC-XM637, SNC-VB600L, SNC-VM600L, SNC-XM631L, SNC-WR602CL, SNC-CH115, SNC-CH120, SNC-CH160, SNC-CH220, SNC-CH260, SNC-DH120, SNC-DH120T, SNC-DH160, SNC-DH220, SNC-DH220T, SNC-DH260, SNC-EB520, SNC-EM520, SNC-EM521, SNC-ZB550, SNC-ZM550, SNC-ZM551, SNC-EP550, SNC-EP580, SNC-ER550, SNC-ER550C, SNC-ER580, SNC-ER585, SNC-ER585H, SNC-ZP550, SNC-ZR550, SNC-EP520, SNC-EP521, SNC-ER520, SNC-ER521, en SNC-ER521C.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens