:

Szerző: Hlács Ferenc

2019. április 29. 10:33

IP kamerák millióit fenyegeti egy P2P sebezhetőség

A biztonsági réssel teljes kontroll szerezhető a megcélzott IoT eszközök felett, az érintett gyártók egyelőre hallgatnak.

Sebezhető P2P firmware fenyeget több mint kétmillió IoT eszközt, köztük számos IP kamerát is - figyelmeztet Paul Marrapese biztonsági szakértő. A kutató szerint az eszközök által hordozott sérülékenységen keresztül a támadók teljesen átvehetik a kontrollt a megcélzott készülékek felett. A biztonsági rés egyebek mellett IP kamerákat, babamonitorokat és okoscsengőket is érint, számos gyártó logója alatt.

A szóban forgó, sebezhető firmware-komponens iLnkP2P névre hallgat, feladata pedig, hogy biztosítsa az adott eszköz és a gyártó szerverei közötti kommunikációt, P2P protokollon keresztül. A ZDNet szerint Marrapese ebben mindjárt két sérülékenységet is talált: az első lehetővé teszi az online elérhető eszközök gyors felderítését, illetve az azokhoz való közvetlen csatlakozást, a tűzfalas védelmet is megkerülve. A második biztonsági rést kihasználva az eszközök kommunikációja csíphető el, beékelődéses, azaz man-in-the-middle támadással. Utóbbi manőverrel a készülékhez való hozzáféréshez szükséges jelszó is megszerezhető, amelynek birtokában a támadó teljes kontrollt kaphat az eszköz felett - kamerák esetében tehát azok videostreamjét is láthatja.

p2pvuln

A sebezhető iLnkP2P-t a kínai Shenzen Yunni Technology Company fejleszti, Marrapese pedig már többször is megpróbálta felvenni a kapcsolatot a céggel, illetve az érintett gyártókkal mindeddig sikertelenül. A szakértő a hibát idén január közepén fedezte fel, majd gyorsan jelezte is a gyártók, illetve februárban az iLinkP2P fejlesztői felé is, választ azonban egyik féltől sem kapott, ezért döntött végül a sérülékenység publikálása mellett.

Nyerd meg az 5 darab, 1000 eurós Craft konferenciajegy egyikét!

A kétnapos, nemzetközi fejlesztői konferencia apropójából a HWSW kraftie nyereményjátékot indít.

Nyerd meg az 5 darab, 1000 eurós Craft konferenciajegy egyikét! A kétnapos, nemzetközi fejlesztői konferencia apropójából a HWSW kraftie nyereményjátékot indít.

A lapnak nyilatkozva a szakértő arról beszélt, jelenleg az egyetlen lehetséges védekezésnek a támadások ellen a kimenő forgalom blokkolása tűnik a 32100-as UDP porton, amellyel meggátolható, hogy a támadók, netán botnetek távolról kihasználják a sérülékenységeket - helyi hálózaton azonban az IoT eszközök továbbra is sebezhetők maradnak. Az egyetlen, teljes biztonságot nyújtó óvintézkedés jelenleg a sebezhető eszközök felszámolása.

Az érintett gyártók között a HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight, és a HVCAM is ott van, de számos egyéb cég termékeit is érinthetik a potenciális támadások. Hogy egy adott készülék érintett-e az ügyben, annak UID azonosítójából deríthető ki, amelyet a gyártók jellemzően az eszközre ragasztott matricán tüntetnek fel. Marrapese weboldalán közzétett egy listát, amelyen az sebezhető eszközök UID-jének első négy karaktere szerepel - a hasonló készülékek felhasználóinak ezt mindenképp érdemes összevetni saját eszközeik azonosítóival.

Milyen technológiai és munkaerőpiaci hatások érhetik a backendes szakmát? Május 8-án végre elindul az idei kraftie! meetup-sorozat is (helyszíni vagy online részvétellel).

a címlapról

Hirdetés

Security témákkal folyatódik az AWS hazai online meetup-sorozata!

2024. április 25. 18:42

A sorozat május 28-i, harmadik állomásán az AWS-ben biztonsági megoldásait vesszük nagyító alá. Átnézzük a teljes AWS security portfóliót a konténerbiztonságtól a gépi tanulásos alkalmazások védelmén át, egészen az incidenskezelésig.