Камеры видеонаблюдения уязвимы для взлома

Сотни марок камер видеонаблюдения, радионяни и «умных» дверных звонков имеют серьезные уязвимости, которые позволяют хакерам захватывать устройства и шпионить за пользователями.

Скрипт для поиска уязвимых P2P-устройств в локальной сети доступен на GitHub .

К сожалению, идентифицировать уязвимые устройства по торговой марке сложно, так как сотни различных брендов используют уязвимые функции P2P. Если вы можете получить доступ к своему устройству из Интернета, несмотря на наличие маршрутизатора / брандмауэра, возможно, оно использует P2P.

У уязвимых устройств будет специальный серийный номер, известный как UID , который может быть напечатан где-нибудь на устройстве.

UID будет выглядеть так: FFFF-123456-ABCDE

В идеале покупайте новое устройство у поставщика с хорошей репутацией. Устройства, использующие одноранговую сеть, уязвимы по своей конструкции и часто имеют проблемы с безопасностью, которые подвергают риску их владельцев.

Если утилизация устройства невозможна, функциональность P2P может быть эффективно нейтрализована путем блокировки исходящего трафика на порт 32100 UDP . Это предотвратит доступ к устройствам из внешних сетей через P2P (хотя локальный доступ по-прежнему будет работать).

Что такое P2P?

P2P - это функция, включенная во многие устройства, которая позволяет получить к ним доступ без какой-либо ручной настройки. Используя специальный серийный номер, известный как UID , пользователи могут мгновенно подключаться к своему устройству со своего телефона или компьютера. Основным преимуществом устройств P2P является то, что они не требуют переадресации портов или динамического DNS для доступа и способны автоматически проходить сценарии NAT и брандмауэра.

Что такое Shenzhen Yunni iLnkP2P?

Shenzhen Yunni iLnkP2P - это решение P2P, присутствующее на более чем 3,6 миллионах устройств.

Устройства, использующие iLnkP2P, страдают от критических уязвимостей, которые позволяют злоумышленникам вычислять UID и быстро обнаруживать устройства, которые находятся в сети. Из-за характера P2P злоумышленники могут напрямую подключаться к произвольным устройствам, минуя ограничения брандмауэра.

Кроме того, злоумышленники могут выполнять атаки типа «злоумышленник в середине» через Интернет, которые могут раскрыть учетные данные устройства и конфиденциальную информацию, такую ​​как видео / аудиопотоки

Что такое CS2 Network P2P?

CS2 Network P2P - это решение P2P, присутствующее на более чем 50 миллионах устройств.

Устройства, использующие CS2 Network P2P, страдают от критических уязвимостей, которые позволяют злоумышленникам выполнять атаки типа «злоумышленник посередине» через Интернет, которые могут раскрыть учетные данные устройства и конфиденциальную информацию, такую ​​как видео / аудиопотоки

Все ли P2P-устройства уязвимы для этих проблем?

Нет . Есть несколько различных P2P решения в использовании различных поставщиков. Эти проблемы характерны для устройств, использующих Shenzhen Yunni iLnkP2P и CS2 Network P2P.


P2P - это то же самое, что UPnP?

Нет. P2P никак не связан с UPnP и будет работать независимо от конфигурации UPnP.


Мое устройство шифрует трафик. Я в безопасности?

Возможно нет. Анализ широкого спектра устройств показал, что большинство устройств вообще не используют шифрование или делают это небезопасным образом. Некоторые производители (особенно VStarcam) дошли до того, что откровенно лгали об использовании шифрования.


Я использую очень надежный пароль. Я в безопасности?

Возможно нет. Из-за плохой практики шифрования, упомянутой выше, злоумышленники могут напрямую украсть пароль, выполнив атаку «человек посередине».


Мое устройство подключено к VLAN. Я в безопасности?

Нет. Хотя VLAN может помочь защитить остальную часть сети в случае взлома устройства, злоумышленник все равно сможет обнаружить уязвимое устройство и получить к нему доступ.


Меня не волнует, может ли хакер увидеть мое видео!

Хакеры не могут быть ограничены доступом к видео. Хакеры могут использовать P2P для подключения к незащищенному устройству, а затем использовать лежащие в его основе уязвимости, чтобы полностью взять его под свой контроль.

С таким уровнем доступа злоумышленники могут использовать устройство (и ваше интернет-соединение), как им заблагорассудится. Они могут атаковать другие компьютеры в вашей сети и даже определить точное местоположение вашего дома.

CVE

CVE-2019-11219

Уровень серьезности: 9,0 (критический) ( оценка по CVSS3.1 ).

 

Алгоритм, используемый для генерации идентификаторов устройств (UID) для устройств, использующих технологию Shenzhen Yunni iLnkP2P, страдает недостатком предсказуемости, который позволяет удаленным злоумышленникам устанавливать прямые подключения к произвольным устройствам.

 

CVE-2019-11220

Уровень серьезности: 9,6 (критический) ( оценка по CVSS3.1 ).

 

Недостаток аутентификации в Shenzhen Yunni Technology iLnkP2P позволяет удаленным злоумышленникам активно перехватывать межсетевой трафик в открытом виде, включая видеопотоки и учетные данные устройства.

CVE-2020-9525

Уровень серьезности: 9,6 (критический) ( оценка по CVSS3.1 ).

 

CS2 Network P2P через 3.x, который используется в миллионах устройств Интернета вещей, страдает недостатком аутентификации, который позволяет удаленным злоумышленникам выполнять атаку типа «злоумышленник посередине», что демонстрируется перехватом пользовательских видео / аудиопотоков, захват учетных данных и взлом устройств.

 

CVE-2020-9526

Уровень серьезности: 9,6 (критический) ( оценка по CVSS3.1 ).

 

CS2 Network P2P через 3.x, который используется в миллионах устройств Интернета вещей, страдает недостатком раскрытия информации, который предоставляет данные сеанса пользователя суперузлам в сети, что демонстрируется пассивным перехватом пользовательских видео / аудиопотоков, захватом учетных данных, и компрометирующие устройства.

 

Уровень серьезности: 9,0 (критический) ( оценка по CVSS3.1 ).

 

Прошивка, разработанная Shenzhen Hichip Vision Technology (версии с 2018-08-09 по 2020-06-29), которая используется многими различными поставщиками в миллионах устройств Интернета вещей, страдает от уязвимости переполнения буфера, которая позволяет удаленным злоумышленникам, не прошедшим проверку подлинности, выполнять произвольный код. через одноранговую (P2P) службу.

 

CVE-2020-9528

Уровень серьезности: 9,6 (критический) ( оценка по CVSS3.1 ).

 

Прошивка, разработанная Shenzhen Hichip Vision Technology (версии до 2020-06-29), которая используется многими различными поставщиками в миллионах устройств Интернета вещей, страдает от криптографических проблем, которые позволяют удаленным злоумышленникам получить доступ к данным сеанса пользователя, что продемонстрировано прослушиванием пользовательские видео / аудиопотоки, сбор учетных данных и взлом устройств.

 

CVE-2020-9529

Уровень серьезности: 9,6 (критический) ( оценка по CVSS3.1 ).

 

Прошивка, разработанная Shenzhen Hichip Vision Technology (версии до 2020-06-29), которая используется многими различными поставщиками в миллионах устройств Интернета вещей, страдает уязвимостью повышения привилегий, которая позволяет злоумышленникам в локальной сети сбрасывать пароль администратора устройства. .