De videorecorders van tienduizenden toezicht- en beveiligingscamera's staan wagenwijd open, zo heeft een beveiligingsonderzoeker ontdekt. Het gaat om het Ray Sharp DVR platform, waarvan de firmware door achttien verschillende merken wordt gebruikt voor het opslaan van camerabeelden. Door de lekken in de software kan een ongeauthenticeerde aanvaller toegang tot de configuratie krijgen.
Het gaat dan onder andere om gebruikersnaam en wachtwoord die in platte tekst zijn opgeslagen. Zodra de aanvaller deze gegevens heeft bemachtigd, kan hij via een tweede lek willekeurige systeemopdrachten in de webinterface uitvoeren. Zo is het mogelijk om videobeelden te bekijken of verwijderen.
Ook is het mogelijk om de machine als een springplank naar andere machine in het netwerk te gebruiken. De beveiligingslekken werden door een beveiligingsonderzoeker genaamd 'someluser' ontdekt.
Kwetsbaar
Beveiligingsonderzoeker H.D. Moore, ontwikkelaar van de populaire hackertool Metasploit, scande het internet naar kwetsbare machines. In totaal vond hij 58.000 unieke IP-adressen.
Een kwetsbare digitale videorecorder (DVR) wordt normaliter door de bedrijfsfirewall afgeschermd. In dit geval blijkt dat het Ray Sharp DVR platform het Universal Plug and Play (UPnP) protocol ondersteunt en het apparaat automatisch aan het internet blootstelt als een UPnP-router voor de network address translation (NAT) op het netwerk wordt gebruikt.
Iets wat bij veel thuis- en MKB-routers het geval is, stelt Moore. Hierdoor lopen tienduizenden apparaten risico, zo blijkt uit een eenvoudige scan. Van de 58.000 gevonden camera's bevinden er zo'n 19.000 zich in de Verenigde Staten. India volgt met zo'n 6.000 camera's en Italië staat met 5.700 camera's op een derde plek. Inmiddels is er een module aan Metasploit toegevoegd om kwetsbare camera's te vinden.
Deze posting is gelocked. Reageren is niet meer mogelijk.