Na de uitbraak van de Mirai-malware die videorecorders en camera's infecteerde besloot de Chinese fabrikant Xiongmai om een update uit te rollen die telnet op videorecorders uitschakelt, maar de update is eenvoudig te omzeilen waardoor de apparaten alsnog onderdeel van een botnet kunnen worden.
Dat laat het Britse securitybedrijf Pen Test Partners weten. De beruchte Mirai-malware verspreidt zich via telnet en standaard inloggegevens. Om dit tegen te gaan kwam Xiongmai met de update die telnet uitschakelt. Hoewel de videorecorders na de update niet meer via telnet bereikbaar zijn, is de console nog wel toegankelijk via tcp-poort 9527. Het wachtwoord hiervoor is hetzelfde als de webinterface, zoals gebruikersnaam admin en een leeg wachtwoord of 123456 als wachtwoord.
Via de console is het echter mogelijk om telnet te herstarten. Om vervolgens op de gestarte telnetdienst in te loggen kunnen dezelfde inloggegevens worden gebruikt waar ook de Mirai-malware gebruik van maakte, namelijk root en xc3511. "Dus voor alle nieuwe apparaten waar telnet nu staat uitgeschakeld, probeer de shell en start de telnet-daemon. En het is weer Mirai van voor af aan", aldus de onderzoekers. Ze stellen dat Xiongmai dan ook een nieuwe beveiligingsupdate moet ontwikkelen. XiongMai produceert videorecorders en andere hardware, die allerlei andere bedrijven vervolgens als hun eigen product doorverkopen.
Deze posting is gelocked. Reageren is niet meer mogelijk.