Casa > cibernético Notícias > Sony CCTV Cameras Prone to Mirai Attacks via Firmware Backdoor
CYBER NEWS

Câmeras de CFTV da Sony propensas a ataques da Mirai via backdoor de firmware

sonyipelaengineprosep30

A gigante da tecnologia Sony acaba de detectar e encerrar um backdoor de depuração em 80 de suas câmeras de vigilância conectadas à Internet. O backdoor pode ser explorado para seqüestrar os dispositivos via malware, como o botnet Mirai.

Mais especificamente, os logins codificados nos dispositivos podem ser aproveitados por malware para assumir automaticamente e secretamente as câmeras de CFTV da Sony. Os dispositivos podem ser usados ​​para lançar ataques a outros sistemas ou espionar seus proprietários. Os dispositivos vulneráveis ​​são as câmeras IP Professional Sony Ipela Engine.

relacionado: Maior DDoS Perto 1 Tbps Acessos empresa de hospedagem

Essa porta dos fundos foi descoberta pelo pesquisador de segurança Stefan Viehböck em outubro. Felizmente, atualizações para o firmware para atenuar a vulnerabilidade já estão acessível.

A empresa expressou gratidão pela cooperação no aprimoramento de sua segurança de rede.

O firmware inclui dois códigos codificados, contas permanentemente ativadas no console administrativo da Web integrado: depurar com a senha popeyeConnection, e primana com a senha primana, O registro explica. O último, juntamente com seqüências de caracteres mágicas no URL, desbloqueia o acesso telnet, potencialmente concedendo acesso administrativo à câmera por meio de uma linha de comando. Modelos posteriores podem abrir um servidor SSH, também.

Mais precisamente, o acesso telnet pode ser ativado através dos seguintes URLs quando enviado para um dispositivo conectado vulnerável:

→https://é recebido:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = zKw2hEr9

→https://é recebido:primana@HOST/command/prima-factory.cgi?foo = bar&Telnet = cPoq2fi4cFk

Isso aciona o programa prima-factory.cgi nas câmeras Ipela Engine de quinta geração da Sony para abrir a porta dos fundos iniciando o inetd, que está configurado para executar um daemon telnet na porta 23. As câmeras de sexta geração usam a corda mágica “himitunokagi”, que é japonês para “chave secreta”.

relacionado: Maior DDoS Perto 1 Tbps Acessos empresa de hospedagem

Quando o serviço telnet / SSH está ativo, um invasor pode efetuar login como root e obter acesso no sistema operacional da linha de comando. Contudo, os seguintes hashes de senha devem ser hackeados primeiro:

→$1$$mhF8LHkOmSgbD88 / WrM790 (modelos gen-5)

→iMaxAEXStYyd6 (modelos gen-6)

Pesquisadores de segurança acreditam que não demorará muito para que os hashes sejam quebrados. portanto, a aplicação das atualizações de firmware nas câmeras expostas é obrigatória, para dizer o mínimo.

Os dispositivos em perigo usam a versão do firmware 1.82.01 ou anterior, caso sejam de quinta geração, ou 2.7.0 ou anterior, caso sejam de sexta geração. Versões de firmware 1.86.00 e 2.7.2 deve conter as correções. Os usuários que possuem um dos modelos listados abaixo devem verificar se possuem o firmware mais recente instalado:

SNC-CX600, SNC-CX600W, SNC-EB600, SNC-EB600B, SNC EB602R, SNC-EB630, SNC-EB630B, SNC-EB632R, SNC-EM600, SNC-EM601, SNC-EM602R, SNC-EM602RC, SNC-EM630, SNC-EM631, SNC-EM632R, SNC-EM632RC, SNC-VB600, SNC-VB600B, SNC-VB600B5, SNC-VB630, SNC-VB6305, SNC-VB6307, SNC-VB632D, SNC-VB635, SNC-VM600, SNC-VM600B, SNC-VM600B5, SNC-VM601, SNC-VM601B, SNC-VM602R, SNC-VM630, SNC-VM6305, SNC-VM6307, SNC-VM631, SNC-VM632R, SNC-WR600, SNC-WR602, SNC-WR602C, SNC-WR630, SNC-WR632, SNC-WR632C, SNC-XM631, SNC-XM632, SNC-XM636, SNC-XM637, SNC-VB600L, SNC-VM600L, SNC-XM631L, SNC-WR602CL, SNC-CH115, SNC-CH120, SNC-CH160, SNC-CH220, SNC-CH260, SNC-DH120, SNC-DH120T, SNC-DH160, SNC-DH220, SNC-DH220T, SNC-DH260, SNC-EB520, SNC-EM520, SNC-EM521, SNC-ZB550, SNC-ZM550, SNC-ZM551, SNC-EP550, SNC-EP580, SNC-ER550, SNC-ER550C, SNC-ER580, SNC-ER585, SNC-ER585H, SNC-ZP550, SNC-ZR550, SNC-EP520, SNC-EP521, SNC-ER520, SNC-ER521, e SNC-ER521C.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *