Eigenaren van een Hikvision wifi ip-camera zijn gewaarschuwd wanneer ze de ip-camera via ethernet aansluiten. De ip-camera probeert namelijk standaard met een wifi-netwerk genaamd "davinci" verbinding te maken, zonder enige authenticatie en encryptie.
Ook wanneer de camera via ethernet wordt aangesloten blijven deze wifi-instellingen actief en zal de camera naar het ingestelde wifi-netwerk zoeken. Een aanvaller in de buurt kan zo toegang tot de camera krijgen, aangezien hij alleen een wifi-netwerk genaamd "davinci" hoeft aan te maken. Daarnaast zorgt een andere kwetsbaarheid ervoor dat er eenvoudig beheerderstoegang tot de camera kan worden verkregen en die bijvoorbeeld kan worden uitgeschakeld. Dit probleem is inmiddels in firmware-versie 5.4.5 opgelost.
Bij bepaalde firmware-versies van de wifi ip-camera's is het niet mogelijk om de wifi-functionaliteit uit te schakelen. Eigenaren krijgen in dit geval het advies om een complexe WPA2-PSK AES-sleutel in te stellen. De camera zal in dit geval met een sleutel verbinding proberen te maken die niet door het wifi-netwerk is ingesteld. "En het is onwaarschijnlijk dat de aanvaller de complexe sleutel zal raden", aldus de onderzoeker die het probleem ontdekte.
De onderzoeker waarschuwde Hikvision op 1 en 6 juni van dit jaar, maar kreeg geen reactie. Vervolgens probeerde hij het op 29 september en wederom zonder succes. Uiteindelijk kwam Hikvision in oktober met een reactie en kwamen beide partijen een datum overeen om de kwetsbaarheid bekend te maken, wat nu via de Full Disclosure-mailinglist is gedaan. In de waarschuwing staan verschillende modellen die kwetsbaar zijn, alsmede firmware-versies. Het gaat om versie 5.3.0, 5.4.0 en 5.4.5. Er wordt verder geen melding gemaakt van een update van Hikvision.
Deze posting is gelocked. Reageren is niet meer mogelijk.