Casa > cibernético Notícias > CVE-2019-11219: Milhões de câmeras de CFTV podem ser facilmente sequestradas
CYBER NEWS

CVE-2019-11219: Milhões de câmeras de CFTV podem ser facilmente sequestradas

Milhões de câmeras de CFTV e outros dispositivos de IoT foram considerados vulneráveis ​​a ataques de hackers usando vários bugs de segurança, incluindo o rastreado no comunicado CVE-2019-11219. Uma grande maioria deles é a que está sendo controlada pelo aplicativo CamHi. Esses dispositivos são predominantemente usados ​​na Europa e no Reino Unido.




CVE-2019-11219 e CVE-2019-11220 usados ​​para invadir dispositivos de CCTV vulneráveis

Uma série de novas vulnerabilidades perigosas foi detectada em câmeras de CFTV e outros dispositivos de IoT. Segundo a mais recente pesquisa, milhões de dispositivos são afetados em toda a Europa, Ásia e Reino Unido e câmeras de CFTV cobrem a maior porcentagem delas, em todos os tipos de dispositivos. De acordo com relatórios de segurança recentes, o número estimado de dispositivos vulneráveis ​​é de cerca de 3.5 milhão. Os fabricantes de marcas com dispositivos vulneráveis ​​confirmados incluem os seguintes:

Alptop, Besdersec, COOAU, CPVAN, Ctronics, Deric, Jenny, LEFTEK, Luowice, QZT, e Tenvis

O problema está no recurso de conectividade ponto a ponto, usado para controlar a conexão remota dos dispositivos aos usuários. Os avisos de segurança que revelam mais informações sobre os problemas são os seguintes:

  • CVE-2019-11219 — O algoritmo usado para gerar IDs de dispositivo (UIDs) para dispositivos que utilizam a tecnologia Shenzhen Yunni iLnkP2P sofre de uma falha de previsibilidade que permite que atacantes remotos estabeleçam conexões diretas com dispositivos arbitrários.
  • CVE-2019-11220 — Uma falha de autenticação no Shenzhen Yunni Technology iLnkP2P permite que atacantes remotos interceptem ativamente o tráfego de usuário para dispositivo em texto não criptografado, incluindo fluxos de vídeo e credenciais de dispositivo.

relacionado: CVE-2020-12695: Bug grave do CallStranger na maioria dos dispositivos de IoT

Se os hackers explorarem a vulnerabilidade CVE-2019-11219, o que pode acontecer?

As informações mostram que todos os dispositivos fabricados para incluir o recurso P2P implementado pelo Shenzhen Yunni Technology empresa desenvolveu. Efetivamente, os dispositivos das vítimas podem ser facilmente identificados usando o software do scanner de impressão digital e invadidos. A vulnerabilidade permite que os hackers ignorem os recursos de segurança do firewall e obtenham acesso às senhas de usuário administrativo. Isso permite que eles façam login nos dispositivos e assuma o controle deles.

Um dos fatores mais perigosos que cercam esse ataque específico é que milhões de dispositivos são afetados, pois a maioria deles são câmeras de CFTV que foram penetradas atrás de redes internas que permitem aos hackers ver imagens ao vivo de zonas seguras. Isso significa que os criminosos podem potencialmente obter informações sobre segredos da empresa, vidas particulares de pessoas ou funcionários da empresa. Muitas das câmeras instaladas também incluem microfones embutidos, o que aumenta ainda mais a possibilidade de seqüestrar informações privadas.

Os dispositivos IoT infectados também podem ser recrutados para uma rede mundial de botnet o que pode resultar no uso de dispositivos de destino para coordenar operações de sabotagem em larga escala.

A empresa que está produzindo as câmeras e os desenvolvedores de software do aplicativo CamHi agora estão trabalhando em atualizações que devem corrigir o problema. Enquanto isso, recomendamos que os proprietários alterar as senhas padrão e monitore qualquer conexão de rede incomum ou configurações alteradas. Entre em contato com o fabricante e siga as instruções “Notícia” seções e atualize assim que o novo software for lançado!

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo