IP kamerák millióit fenyegeti egy P2P sebezhetőség
A biztonsági réssel teljes kontroll szerezhető a megcélzott IoT eszközök felett, az érintett gyártók egyelőre hallgatnak.
Sebezhető P2P firmware fenyeget több mint kétmillió IoT eszközt, köztük számos IP kamerát is - figyelmeztet Paul Marrapese biztonsági szakértő. A kutató szerint az eszközök által hordozott sérülékenységen keresztül a támadók teljesen átvehetik a kontrollt a megcélzott készülékek felett. A biztonsági rés egyebek mellett IP kamerákat, babamonitorokat és okoscsengőket is érint, számos gyártó logója alatt.
A szóban forgó, sebezhető firmware-komponens iLnkP2P névre hallgat, feladata pedig, hogy biztosítsa az adott eszköz és a gyártó szerverei közötti kommunikációt, P2P protokollon keresztül. A ZDNet szerint Marrapese ebben mindjárt két sérülékenységet is talált: az első lehetővé teszi az online elérhető eszközök gyors felderítését, illetve az azokhoz való közvetlen csatlakozást, a tűzfalas védelmet is megkerülve. A második biztonsági rést kihasználva az eszközök kommunikációja csíphető el, beékelődéses, azaz man-in-the-middle támadással. Utóbbi manőverrel a készülékhez való hozzáféréshez szükséges jelszó is megszerezhető, amelynek birtokában a támadó teljes kontrollt kaphat az eszköz felett - kamerák esetében tehát azok videostreamjét is láthatja.
A sebezhető iLnkP2P-t a kínai Shenzen Yunni Technology Company fejleszti, Marrapese pedig már többször is megpróbálta felvenni a kapcsolatot a céggel, illetve az érintett gyártókkal mindeddig sikertelenül. A szakértő a hibát idén január közepén fedezte fel, majd gyorsan jelezte is a gyártók, illetve februárban az iLinkP2P fejlesztői felé is, választ azonban egyik féltől sem kapott, ezért döntött végül a sérülékenység publikálása mellett.
Ünnepi mix a bértranszparenciától a kódoló vezetőkig Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.
A lapnak nyilatkozva a szakértő arról beszélt, jelenleg az egyetlen lehetséges védekezésnek a támadások ellen a kimenő forgalom blokkolása tűnik a 32100-as UDP porton, amellyel meggátolható, hogy a támadók, netán botnetek távolról kihasználják a sérülékenységeket - helyi hálózaton azonban az IoT eszközök továbbra is sebezhetők maradnak. Az egyetlen, teljes biztonságot nyújtó óvintézkedés jelenleg a sebezhető eszközök felszámolása.
Az érintett gyártók között a HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight, és a HVCAM is ott van, de számos egyéb cég termékeit is érinthetik a potenciális támadások. Hogy egy adott készülék érintett-e az ügyben, annak UID azonosítójából deríthető ki, amelyet a gyártók jellemzően az eszközre ragasztott matricán tüntetnek fel. Marrapese weboldalán közzétett egy listát, amelyen az sebezhető eszközök UID-jének első négy karaktere szerepel - a hasonló készülékek felhasználóinak ezt mindenképp érdemes összevetni saját eszközeik azonosítóival.