• Обратная связь: [email protected]

    Наш канал в telegram: https://t.me/ru_sfera

    Группа VK: https://vk.com/rusfera

    Пользователи могут писать на форуме ТОЛЬКО ЧЕРЕЗ 7 ДНЕЙ после регистрации

Новость Опубликован эксплоит, позволяющий взломать 35 моделей камер наблюдения одним GET-запросом


Alek

Пользователь
Форумчанин
Регистрация
19.12.2015
Сообщения
17
Репутация
3
Исследователи продолжают находить уязвимости в IoT-устройствах. Безопасность интернета вещей действительно хромает, и если девайс не содержит жестко закодированных учетных данных, обязательно найдется другая уязвимость, которой могут воспользоваться злоумышленники.

Новую проблему во многих моделях камер наблюдения обнаружил независимый исследователь, известный под псевдонимом . Он пишет, что после реверс-инжиниринга прошивки камер обнаружил, что устройства могут быть полностью скомпрометированы при помощи одного запроса HTTP GET, без всяких проверок аутентификации. Проблема заключается в модифицированной версии встроенного веб-сервера GoAhead, при помощи которого пользователи могут конфигурировать свои камеры прямо через браузер. Исследователь объясняет, что эксплоит вызывает переполнение стека через функцию websSecurityHandler().



TheWack0lian уже обнародовал proof-of-concept . По его словам, перед проблемой уязвимы следующие девайсы:
  • UCam247 NC308W и NC328W, Ucam247i/247i-HD, а также модели 247i-1080HD/247-HDO1080;
  • Phylink 213W, 223W, 233W, 325PW и 336PW;
  • Titathink Babelens TT520G, TT520PW, TT521PW, TT522PW, TT610W, TT620CW, TT620W, TT630CW, TT630W, TT730LPW и TT730PW (исследователь отмечает, что проблемы есть у всей линейки устройств);
  • любые устройства YCam, работающие на прошивке 2014-04-06 и старше;
  • Anbash NC223W, NC322W и NC325W;
  • Trivision 228WF, 239WF, 240WF, 326PW, 336PW;
  • Netvision NCP2255I и NCP2475E.
 
Верх Низ