Casa > cibernético Notícias > Câmeras IP populares vulneráveis ​​a ataques de IoT de hackers
CYBER NEWS

Câmeras IP Popular Vulnerável a ataques de hackers da Internet das coisas

imagem Câmeras IP

Segurança vendedores descobriram que populares câmeras IP são vulneráveis ​​a ataques remotos perigosas e ataques de hackers da Internet das coisas que podem resultar em abuso dispositivo.

Story relacionado: Persirai Internet das coisas Malware Exploits CVE-2017-8224, vulnerabilidades conhecidas

Câmeras IP mais uma vez ameaçadas pela falta de segurança da IoT

A segurança da IoT continua a ser categorizada como severamente deficiente, uma das razões listadas é a descoberta cada vez maior de falhas graves de segurança. Um dos problemas mais recentes é uma falha encontrada entre uma das câmeras IP populares usadas em todo o mundo. De acordo com a pesquisa, este é um erro trivial que pode ser facilmente explorado até mesmo por hackers novatos. O fornecedor em questão é Shenzhen Neo Electronics que produz produtos populares para a indústria de segurança. Os problemas detectados estão relacionados a vulnerabilidades de estouro de buffer entre alguns de seus produtos mais populares - o iDoorbell e a câmera NP-22. Suspeita-se que todos os dispositivos fabricados pela empresa utilizam o mesmo software e é possível que toda a sua linha de produtos esteja vulnerável.. Efetivamente, a falha de segurança pode permitir que usuários mal-intencionados assumam o controle dos dispositivos à vontade.

Ambas as câmeras IP abriram portas em gateways de internet (routers) para que possam ser gerenciados remotamente pela Internet. Os pesquisadores de segurança usaram o mecanismo de busca especializado Shodan para enumerar o número de hosts ativos. De acordo com o relatório de segurança, o número de dispositivos únicos está em torno 175 000.

Story relacionado: Bricker Malware Disables Internet das coisas Devices Criando Risco

Mais informações sobre as câmeras IP e possíveis ataques

Ambos os modelos identificados hospedam duas vulnerabilidades separadas - a primeira está associada ao próprio serviço do servidor da web, enquanto a outra está relacionada ao RSTP (Protocolo de transmissão em tempo real) servidor.

  1. Exploração de servidor web - Esta é uma vulnerabilidade que explora o manuseio incorreto da maneira como o servidor da web integrado lida com as solicitações. Quando alguém tenta fazer login no dispositivo, as credenciais são passadas em uma solicitação especial. Foi demonstrado um ataque de estouro que permite aos invasores contornar a proteção.
  2. Exploit RSTP - O problema foi identificado durante o processo de autorização. Os hackers podem manipular strings de servidor importantes que podem causar a execução remota de código.

Os ataques demonstrados são classificados como “prova de conceito” o que significa que nenhum ataque de hacker real foi relatado ainda. No entanto, o fato de os detalhes técnicos serem publicados online seria muito fácil, mesmo para iniciantes, começar a coordenar ataques em massa. Lembramos aos nossos leitores que o bug de autenticação permite que praticamente todos tentem os exploits.

Consequências de um ataque de hacker contra câmeras IP populares

Este ataque serve como um lembrete de como a segurança IoT realmente é fraca. A execução remota de código é um dos cenários mais perigosos disponíveis para criminosos de computador. Eles podem usar os dispositivos infectados para realizar ataques de botnet ou infectar hosts de rede com vírus perigosos e outros tipos de malware.

Muitos dispositivos IoT hackeados foram usados ​​no passado para fins de vigilância - os criminosos de computador podem espionar o tráfego da rede quando os dispositivos comprometidos servem como gateways, roteadores ou modems. Neste caso, câmeras IP hackeadas podem fornecer informações valiosas sobre as vítimas e os edifícios ou áreas que protegem.

É altamente recomendável que todos os usuários de computador empreguem uma solução anti-spyware de qualidade. Ele pode ser usado para proteger contra possíveis intrusões e ameaças de malware encontradas podem ser eliminadas facilmente com alguns cliques do mouse.

Baixar

Remoção de Malware Ferramenta


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo