Исследователи продолжают находить уязвимости в IoT-устройствах. Безопасность интернета вещей действительно хромает, и если девайс не содержит жестко закодированных учетных данных, обязательно найдется другая уязвимость, которой могут воспользоваться злоумышленники.
Новую проблему во многих моделях камер наблюдения обнаружил независимый исследователь, известный под псевдонимом
TheWack0lian уже обнародовал proof-of-concept
Новую проблему во многих моделях камер наблюдения обнаружил независимый исследователь, известный под псевдонимом
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
. Он пишет, что после реверс-инжиниринга прошивки камер обнаружил, что устройства могут быть полностью скомпрометированы при помощи одного запроса HTTP GET, без всяких проверок аутентификации. Проблема заключается в модифицированной версии встроенного веб-сервера GoAhead, при помощи которого пользователи могут конфигурировать свои камеры прямо через браузер. Исследователь объясняет, что эксплоит вызывает переполнение стека через функцию websSecurityHandler().
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
TheWack0lian уже обнародовал proof-of-concept
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
. По его словам, перед проблемой уязвимы следующие девайсы:- UCam247 NC308W и NC328W, Ucam247i/247i-HD, а также модели 247i-1080HD/247-HDO1080;
- Phylink 213W, 223W, 233W, 325PW и 336PW;
- Titathink Babelens TT520G, TT520PW, TT521PW, TT522PW, TT610W, TT620CW, TT620W, TT630CW, TT630W, TT730LPW и TT730PW (исследователь отмечает, что проблемы есть у всей линейки устройств);
- любые устройства YCam, работающие на прошивке 2014-04-06 и старше;
- Anbash NC223W, NC322W и NC325W;
- Trivision 228WF, 239WF, 240WF, 326PW, 336PW;
- Netvision NCP2255I и NCP2475E.
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки