image

Groot aantal ip-camera's via ernstige lekken te hacken

woensdag 7 december 2016, 13:59 door Redactie, 2 reacties

Onderzoekers hebben in verschillende ip-camera's ernstige beveiligingslekken ontdekt waardoor mogelijk honderdduizenden camera's kunnen worden gehackt. Volgens onderzoeker Amit Serper van beveiligingsbedrijf Cybereason had hij de kwetsbaarheden al twee jaar geleden ontdekt.

Samen met een collega kocht hij een ip-camera en binnen 6 uur hadden ze twee onbekende kwetsbaarheden gevonden waardoor een aanvaller op afstand de camera kan overnemen. Serper besloot destijds echter niks met zijn ontdekking te doen. Nu er zoveel aandacht voor de onveiligheid van Internet of Things-apparaten is heeft de onderzoeker zijn onderzoek afgestoft.

De kwetsbaarheden zijn nog altijd in de camera's aanwezig. Daarnaast heeft ook een andere onderzoeker ze inmiddels ontdekt. Het gaat om een kwetsbaarheid waarmee het mogelijk is om zonder authenticatie willekeurige bestanden van de webserver op de ip-camera op te vragen, waaronder het bestand dat het wachtwoord van de camera bevat. De tweede kwetsbaarheid maakt het mogelijk om commando's met rootrechten via de webserver uit te voeren.

Aangezien de camera's nog steeds worden verkocht en er honderdduizenden in omloop zijn willen de onderzoekers niet laten weten om welke fabrikanten het precies gaat. Veel van van de camera's worden onder andere namen verkocht. Een fabrikant wordt echter wel bij naam genoemd, namelijk VStarcam, ook bekend als Eye4. In tegenstelling tot de camera's van andere leveranciers beschikte VStarcam wel over een telefoonnummer en e-mailadres. De onderzoeker stuurde een e-mail over de kwetsbaarheden, maar kreeg nooit een reactie. De overige 30 camera's die Serper via Amazon en eBay kocht kwamen allemaal in een witte doos zonder naam of logo van de fabrikant.

"De enige manier om te garanderen dat een kwetsbare camera niet via deze exploits wordt gehackt is om het apparaat weg te gooien. Dit is geen ideale oplossing", stelt de onderzoeker. Hij heeft een script ontwikkeld dat kwetsbare camera's kan vinden en updaten. Serper wil dit script echter niet gebruiken, aangezien het de exploitcode bevat en aanvallers het script vervolgens voor kwaadaardige doeleinden kunnen gebruiken. Wel is er een tool ontwikkeld waarmee gebruikers kunnen zien of ze een kwetsbare ip-camera gebruiken.

Reacties (2)
07-12-2016, 15:00 door Anoniem
En eh... Wat is de nieuwswaarde hiervan? If zijn er mensen die het echt nog niet weten?
07-12-2016, 16:34 door ph-cofi
There is an undocumented telnet port on the IP camera, which can be accessed by default with root:123456, there is no GUI to change this password, and changing it via console, it only lasts until the next reboot. I think it is safe to tell this a backdoor.
features die Mirai groot hebben gemaakt.

Het is allemaal zoooo 2013...pardon 2006. en heeft in de praktijk niets te maken met "goedkope Chinese rommel". Immers, het is eind 2016 en HP vindt het tijd om de telnet deamon standaard UIT te zetten op haar netwerkprinters...

Ik vind deze zin interessant :
De enige manier om te voorkomen dat (...) niet wordt gehackt is om het apparaat weg te gooien.
Klikt als good old Redo from start voor dit soort apparaten. Ik denk dat de weg naar een betere wereld begint met allemaal veel aandacht geven aan deze materie. Wees de schrik van de buren, beter nog: log in op hun camera waar ze bij zijn.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.