image

Backdoor-account in populaire IP-camera's ontdekt

maandag 28 september 2015, 10:57 door Redactie, 10 reacties

Een onderzoeker heeft in mogelijk tienduizenden IP-camera's op internet een ongedocumenteerde telnetpoort ontdekt waardoor er met een bekend standaardwachtwoord op de apparaten kan worden ingelogd. Het probleem zou bij goedkope IP-camera's van verschillende fabrikanten spelen.

Om welke fabrikanten het gaat wil Zoltan Balazs niet bekendmaken. Via een netwerkscan wist hij de ongedocumenteerde telnetpoort te vinden. Balazs laat echter weten dat andere onderzoekers hetzelfde probleem eerder al hebben ontdekt, alleen dan via een analyse van de firmware. Het probleem is dat het wachtwoord om op de telnetpoort in te loggen niet via een grafische gebruikersinterface kan worden gewijzigd.

Dit kan wel via de console, maar de wachtwoordwijziging is niet permanent. Na een reboot zal het standaardwachtwoord weer worden teruggeplaatst. "Ik denk dat er kan worden gesteld dat dit een backdoor is", aldus Balazs. Via de toegang kan het wachtwoord voor de FTP-server, SMTP-server en wifi-netwerk worden verkregen. Ook is het mogelijk om toegang tot de normale beheerdersinterface van de camera te krijgen.

In de meeste gevallen is de IP-camera via NAT of een firewall afgeschermd, zodat de telnetpoort niet via internet toegankelijk is, aldus de onderzoeker. "Maar er zijn altijd uitzonderingen", zo merkt hij op. Balazs laat weten dat gebruikers een script kunnen maken om het wachtwoord bij een reboot te wijzigen of de telnetdienst helemaal uit te schakelen. "99% van de mensen die deze IP-camera's koopt denkt dat ze veilig zijn", zo stelt de onderzoeker. Op Reddit stelt een lezer dat mogelijk 70.000 apparaten op internet met het probleem te maken hebben.

Reacties (10)
28-09-2015, 11:16 door Anoniem
Wat is de nieuwswaarde van dit artikel? Gaan we nu duplicate reports in het nieuws brengen omdat iemand het spanned vind om naar een bekende bug te scannen?
28-09-2015, 11:17 door Profeet
Sick.... Alhoewel ik me afvraag of het veel uitmaakt. Veel mensen schijnen het admin wachtwoord toch al niet te veranderen.
28-09-2015, 12:11 door Anoniem
Heb ik geen last van. Mijn camera zit überhaupt niet op het internet aangesloten.
Dus geen backdoors, geen hacking is via internet mogelijk.
28-09-2015, 12:48 door Anoniem
Door Anoniem: Wat is de nieuwswaarde van dit artikel? Gaan we nu duplicate reports in het nieuws brengen omdat iemand het spanned vind om naar een bekende bug te scannen?

Helaas zullen deze berichten de komende 10 jaar nog steeds zijn. Want aangezien SQL injection al bekend is vanaf 1998 (https://en.wikipedia.org/wiki/SQL_injection) gebeurt het nog steeds. Dus bijna 20 jaar na dato, kan men nog steeds niet veilig werken.

Dus ja, deze berichten zullen nog wel zeker 10 jaar lang voorbij komen. Voor de geoefende ICT-er is het geen nieuws, maar helaas, voor de normale man, moet je dit keer op keer herhalen, totdat consumenten het snappen.

TheYOSH
28-09-2015, 13:30 door beamer
Ik heb het plaatje uit zijn blog even door tineye gehaald ;)
http://www.tineye.com/search/41d81639ae1355540043eae056dce1fbb698a893
28-09-2015, 13:35 door Anoniem
Door Anoniem: Heb ik geen last van. Mijn camera zit überhaupt niet op het internet aangesloten.
Dus geen backdoors, geen hacking is via internet mogelijk.
En waarom reageer je dan ?
Daar hebben we iets aan hoor. Ik ben niet te hacken omdat ik niet op internet aangesloten ben.
pfff.
28-09-2015, 13:48 door beamer
en zo te zien ruim 500 webcam's met deze firmware in Nederland aangesloten op Internet
https://www.shodan.io/search?query=port%3A81+goahead+5ccc069c403ebaf9f0171e9517f40e41+country%3A%22NL%22
28-09-2015, 17:15 door Anoniem
Door beamer: en zo te zien ruim 500 webcam's met deze firmware in Nederland aangesloten op Internet
https://www.shodan.io/search?query=port%3A81+goahead+5ccc069c403ebaf9f0171e9517f40e41+country%3A%22NL%22
Zo te helemaal niets te zien

Error!

Please login to use search filters.
29-09-2015, 08:39 door Anoniem
Normaliter zet je je IP-camera toch altijd achter je eigen firewall ? Middels port-forwarding op je router kun je deze dan overnemen/bekijken. Ik zie hier niet meteen een security probleem, tenzij je je router credentials niet goed hebt afgedekt.
29-09-2015, 09:52 door Anoniem
Door Anoniem: Normaliter zet je je IP-camera toch altijd achter je eigen firewall ? Middels port-forwarding op je router kun je deze dan overnemen/bekijken. Ik zie hier niet meteen een security probleem, tenzij je je router credentials niet goed hebt afgedekt.

Dan moet je beter opletten; wat denk je dat er bij IPv6 gebeurd...? Weg NAT en dus direct aan het boze internet...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.