Onderzoekers van het Amerikaanse beveiligingsbedrijf Core Security hebben in de IP-camera's van het Taiwanese AirLive verschillende kwetsbaarheden ontdekt waardoor het mogelijk is om de bewakingscamera's, die ook in Nederland worden verkocht, op afstand volledig over te nemen.
De camera's zijn voor professionale surveillance- en bewakingstoepassingen ontwikkeld. Kwetsbaarheden in de firmware van de camera's maken het voor een aanvaller mogelijk om op afstand commando's uit te voeren. Zo kunnen bepaalde pagina's worden opgevraagd zonder dat er een wachtwoord moet worden opgegeven. Dit kan worden voorkomen door alle communicatie via HTTPS te laten lopen, maar dit staat standaard niet op de camera ingeschakeld.
Verder blijkt een ander model een webserver te gebruiken dat over "hardcoded" inloggegevens beschikt. Via deze gegevens kunnen andere wachtwoorden van de camera worden verkregen en is het mogelijk om op de camera in te loggen. Core Security waarschuwde AirLive begin mei, maar kreeg geen reactie. Ook vijf andere pogingen om de fabrikant te waarschuwen bleven onbeantwoord. Daarop is nu tot publicatie overgegaan.
De kwetsbaarheden zijn aanwezig in de AirLive BU-2015, BU-3026, MD-3025, WL-2000CAM en POE-200CAM, maar mogelijk zijn ook andere toestellen van de fabrikant kwetsbaar. Het beveiligingsbedrijf adviseert gebruikers om een Web Application Firewall te gebruiken om zo de verzoeken naar de camerapagina's te filteren en "command injection" te voorkomen. Daarnaast wordt voor verdere informatie naar de fabrikant gewezen.
Deze posting is gelocked. Reageren is niet meer mogelijk.