A gigante da tecnologia Sony acaba de detectar e encerrar um backdoor de depuração em 80 de suas câmeras de vigilância conectadas à Internet. O backdoor pode ser explorado para seqüestrar os dispositivos via malware, como o botnet Mirai.
Mais especificamente, os logins codificados nos dispositivos podem ser aproveitados por malware para assumir automaticamente e secretamente as câmeras de CFTV da Sony. Os dispositivos podem ser usados para lançar ataques a outros sistemas ou espionar seus proprietários. Os dispositivos vulneráveis são as câmeras IP Professional Sony Ipela Engine.
relacionado: Maior DDoS Perto 1 Tbps Acessos empresa de hospedagem
Essa porta dos fundos foi descoberta pelo pesquisador de segurança Stefan Viehböck em outubro. Felizmente, atualizações para o firmware para mitigar a vulnerabilidade já estão disponíveis.
A empresa expressou gratidão pela cooperação no aprimoramento de sua segurança de rede.
O firmware inclui dois códigos codificados, contas permanentemente ativadas no console administrativo da Web integrado: depurar com a senha popeyeConnection, e primana com a senha primana, O registro explica. O último, juntamente com seqüências de caracteres mágicas no URL, desbloqueia o acesso telnet, potencialmente concedendo acesso administrativo à câmera por meio de uma linha de comando. Modelos posteriores podem abrir um servidor SSH, também.
Mais precisamente, o acesso telnet pode ser ativado através dos seguintes URLs quando enviado para um dispositivo conectado vulnerável:
→https://é recebido:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = zKw2hEr9
→https://é recebido:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = cPoq2fi4cFk
Isso aciona o programa prima-factory.cgi nas câmeras Ipela Engine de quinta geração da Sony para abrir a porta dos fundos iniciando o inetd, que está configurado para executar um daemon telnet na porta 23. As câmeras de sexta geração usam a corda mágica “himitunokagi”, que é japonês para “chave secreta”.
relacionado: Maior DDoS Perto 1 Tbps Acessos empresa de hospedagem
Quando o serviço telnet / SSH está ativo, um invasor pode efetuar login como root e obter acesso no sistema operacional da linha de comando. Contudo, os seguintes hashes de senha devem ser hackeados primeiro:
→$1$$mhF8LHkOmSgbD88 / WrM790 (modelos gen-5)
→iMaxAEXStYyd6 (modelos gen-6)
Pesquisadores de segurança acreditam que não demorará muito para que os hashes sejam quebrados. portanto, a aplicação das atualizações de firmware nas câmeras expostas é obrigatória, para dizer o mínimo.
Os dispositivos em perigo usam a versão do firmware 1.82.01 ou anterior, caso sejam de quinta geração, ou 2.7.0 ou anterior, caso sejam de sexta geração. Versões de firmware 1.86.00 e 2.7.2 deve conter as correções. Os usuários que possuem um dos modelos listados abaixo devem verificar se possuem o firmware mais recente instalado:
SNC-CX600, SNC-CX600W, SNC-EB600, SNC-EB600B, SNC EB602R, SNC-EB630, SNC-EB630B, SNC-EB632R, SNC-EM600, SNC-EM601, SNC-EM602R, SNC-EM602RC, SNC-EM630, SNC-EM631, SNC-EM632R, SNC-EM632RC, SNC-VB600, SNC-VB600B, SNC-VB600B5, SNC-VB630, SNC-VB6305, SNC-VB6307, SNC-VB632D, SNC-VB635, SNC-VM600, SNC-VM600B, SNC-VM600B5, SNC-VM601, SNC-VM601B, SNC-VM602R, SNC-VM630, SNC-VM6305, SNC-VM6307, SNC-VM631, SNC-VM632R, SNC-WR600, SNC-WR602, SNC-WR602C, SNC-WR630, SNC-WR632, SNC-WR632C, SNC-XM631, SNC-XM632, SNC-XM636, SNC-XM637, SNC-VB600L, SNC-VM600L, SNC-XM631L, SNC-WR602CL, SNC-CH115, SNC-CH120, SNC-CH160, SNC-CH220, SNC-CH260, SNC-DH120, SNC-DH120T, SNC-DH160, SNC-DH220, SNC-DH220T, SNC-DH260, SNC-EB520, SNC-EM520, SNC-EM521, SNC-ZB550, SNC-ZM550, SNC-ZM551, SNC-EP550, SNC-EP580, SNC-ER550, SNC-ER550C, SNC-ER580, SNC-ER585, SNC-ER585H, SNC-ZP550, SNC-ZR550, SNC-EP520, SNC-EP521, SNC-ER520, SNC-ER521, e SNC-ER521C.