Zagrożenia drzemią również w kamerach IP

Specjaliści z zajmującej się bezpieczeństwem firmy Qualys przedstawili sposoby przejmowania kamer IP przez hakerów. Okazuje się, że te proste urządzenia nie mają dostatecznych zabezpieczeń, by oprzeć się nawet najprostszym atakom. Stanowią przy tym furtkę, przez którą włamywacz może uzyskać dostęp do sieci lokalnej i przejąć kontrolę nad komputerami.

Zagrożenie dotyczy kamer, które są udostępnione w internecie z wykorzystaniem funkcji przekazywania portów (port forwarding), bez dodatkowych zabezpieczeń. Można je wyszukiwać na kilka sposobów, np. przez usługę Shodan odnajdującą charakterystyczne nagłówki HTTP kamer, a także przeszukując usługi dynamicznego DNS-u, oferowane przez producentów kamer.

Według specjalistów, co piąta kamera ma domyślny login i nie jest zabezpieczona hasłem. Jeśli hasło istnieje, intruzi wykorzystują metodę brute force, by uzyskać dostęp do konta administratora, bo kamery nie są zabezpieczone przed takimi atakami. Kolejne metody włamań wykorzystują luki we wbudowanym oprogramowaniu – aby zademonstrować ich skuteczność, firma opracowała oprogramowanie, które automatyzuje przejmowanie kamer.

Po przejęciu kontroli włamywacz może zainstalować w niej zmodyfikowaną wersję firmware’u, z własnym, złośliwym kodem. Użytkownik, który otworzy webowy interfejs, pobierze i uruchomi ten kod, a dalsze skutki są łatwe do przewidzenia. W praktyce jest to równoznaczne z przejęciem kontroli nad komputerem użytkownika.

Firma radzi, by w miarę możliwości kamery IP były niewidoczne w internecie. Jeśli nie jest to możliwe, należy je chronić za pomocą firewalli, systemów IPS czy serwerów proxy, które będą akceptowały żądania tylko z określonych adresów IP, ograniczały liczbę połączeń czy korzystały z HTTPS. Wskazane jest również odizolowanie kamer od sieci lokalnej.

0 0 votes
Article Rating
Powiadomienia
Powiadom o
0 komentarzy
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x