Casa > cibernético Notícias > CVE-2021-32934: Bug crítico de ThroughTek pode permitir acesso a câmeras conectadas
CYBER NEWS

CVE-2021-32934: Bug crítico de ThroughTek pode permitir acesso a câmeras conectadas

CVE-2021-32934-bug crítico de throughTek pode permitir acesso a câmeras conectadas-sensorstechforumUm novo comunicado da CISA alerta sobre uma vulnerabilidade crítica da cadeia de suprimentos de software que afeta o SDK do ThroughTek (kit de desenvolvimento de software). a falha, identificado como CVE-2021-32934 pode ser abusado para obter acesso impróprio a fluxos de áudio e vídeo. Outros cenários de comprometimento incluem falsificação de dispositivos vulneráveis ​​e sequestro de seus certificados.

Vulnerabilidade crítica de ThroughTek CVE-2021-32934

“A ThroughTek fornece vários fabricantes de equipamentos originais de câmeras IP com conexões P2P como parte de sua plataforma em nuvem. A exploração bem-sucedida desta vulnerabilidade pode permitir o acesso não autorizado a informações confidenciais, como feeds de áudio / vídeo da câmera,” O conselho da CISA diz.

O problema decorre do fato de que os produtos P2P da ThroughTek não protegem os dados transferidos entre o dispositivo local e os servidores da empresa. A falta de proteção pode permitir que hackers acessem informações confidenciais, incluindo feeds de câmera. Devido ao imenso risco decorrente da falha, foi classificado com uma pontuação CVSS de 9.1, ou crítico.

A versão e o firmware afetados do SDK incluem todas as versões abaixo 3.1.10; Versões do SDK com nossa tag nossl; firmware do dispositivo que não usa AuthKey para conexão IOTC; firmware que utiliza o módulo AVAPI sem habilitar o mecanismo DTLS, e firmware usando P2PTunnel ou módulo RTD.

É digno de nota que a exploração bem-sucedida da vulnerabilidade CVE-2021-32934 requer conhecimento sofisticado de segurança de rede, ferramentas sniffer de rede, e algoritmos de criptografia.

Mitigações contra CVE-2021-32934

ThroughTek recomendou dois métodos de mitigação. Os fabricantes de equipamentos originais devem implantar as seguintes mitigações:

  • Se SDK for versão 3.1.10 e acima, habilitar authkey e DTLS.
  • Se o SDK for qualquer versão anterior a 3.1.10, atualize a biblioteca para v3.3.1.0 ou v3.4.2.0 e habilite authkey / DTLS.

“Esta vulnerabilidade foi corrigida na versão SDK 3.3 e em diante, que foi lançado em meados de 2020. Recomendamos fortemente que você analise a versão do SDK aplicada em seu produto e siga as instruções abaixo para evitar quaisquer problemas potenciais,”A própria assessoria de ThroughTek diz.
A empresa também incentiva seus clientes a continuar monitorando os futuros lançamentos do SDK em resposta a novas ameaças de segurança.

Ano passado, milhões de câmeras CCTV e outros dispositivos IoT foram considerados vulneráveis ​​a ataques de hackers usando vários bugs de segurança, incluindo o rastreado no comunicado CVE-2019-11219. A grande maioria desses dispositivos é controlada pelo aplicativo CamHi, e são amplamente usados ​​na Europa e no Reino Unido.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo