Hackear c√°maras: vectores de ataque, herramientas de b√ļsqueda de vulnerabilidades y anti-seguimiento

imagen

Las cámaras de vigilancia se han convertido en parte de Internet de las cosas y, al igual que otros dispositivos con acceso sin obstáculos a la red, han caído en el foco de interés de los piratas informáticos. Millones de cámaras IP de diferentes fabricantes están abiertas a los atacantes.

Los fabricantes de c√°maras pueden ahorrar en el trabajo de programadores y hardware: los clientes obtienen dispositivos baratos con recursos inform√°ticos limitados y enormes agujeros en los mecanismos de seguridad.

El firmware para dispositivos no consumidores de consumo masivo no resiste las cr√≠ticas. A menudo, nadie las actualiza y no se vuelven m√°s seguras despu√©s de cambiar la contrase√Īa predeterminada. Adem√°s, el propio fabricante puede establecer una puerta trasera.

A continuación, consideramos las principales áreas de ataque en los sistemas de videovigilancia.

Queso gratis


imagen
"Módulo de cámara de lente estenopeica de 5MP para el módulo estenopeico de cámara CCTV de fábrica"

Desde el punto de vista del consumidor, el mercado es ilógico. Con el costo "centavo" de los propios módulos de cámara IP, en la salida obtenemos el costo de los dispositivos más simples cerca de $ 100.

El valor principal se forma a un nivel por encima del hierro. Lo principal son los recursos inform√°ticos, el firmware y la capacidad de soportar todos los "chips" del firmware durante un tiempo arbitrariamente largo. La c√°mara deber√≠a funcionar durante a√Īos con un nivel de protecci√≥n igualmente alto.

El punto es que el fabricante de equipos embebidos, que busca ahorrar en todo, es muy probable que deje tales vulnerabilidades en el firmware y el hardware que incluso el acceso a trav√©s del protocolo ONVIF con una contrase√Īa compleja no protege contra un atacante.

La falta de actualizaciones autom√°ticas es una frase para todo el sistema de seguridad. Un usuario habitual no sigue las noticias en el campo de TI y no ir√° a descargar manualmente el nuevo firmware para su c√°mara, comprado en Aliexpress para la venta.

Uno de los ejemplos más impresionantes de explotar las características de las cámaras baratas está relacionado con el exploit Heartbleed OpenSSL , una combinación desagradable de la vulnerabilidad Heartbleed con las características específicas de los dispositivos integrados que tal vez nunca se actualicen.

Como resultado, las cámaras se utilizan para el espionaje y, lo que ocurre con mucha más frecuencia, se convierten en parte de las botnets. Así que piratear cámaras Xiongmai condujo a un poderoso ataque DDOS que no está en Netflix, Google, Spotify y Twitter.

Contrase√Īas



La mujer en el video compró una cámara en una tienda de descuento. Ella quería usar el dispositivo para hacer un seguimiento de su cachorro. Después de un tiempo, la cámara comenzó a hablar con la anfitriona y a rotar independientemente. Y lo que sucede a menudo sucede con cámaras chinas baratas, en las que se proporciona acceso abierto directo a la transmisión de video incluso en el sitio web del fabricante.

A primera vista, las contrase√Īas de las c√°maras pueden parecer una medida de seguridad demasiado obvia para el debate, sin embargo, decenas de miles de c√°maras y DVR se ven comprometidas regularmente debido al uso de contrase√Īas predeterminadas.

El grupo de hackers Lizard Squad hacke√≥ miles de c√°maras de vigilancia utilizando una cuenta de f√°brica simple que es la misma para todas las c√°maras. Los dispositivos fueron pirateados con una fuerza bruta banal (aunque, tal vez, observaron el nombre de usuario y la contrase√Īa del propio fabricante).

Idealmente, los fabricantes deber√≠an asignar una contrase√Īa √ļnica, larga y no obvia para cada c√°mara. Un proceso tan meticuloso requiere tiempo para configurarse y es dif√≠cil de administrar. Por lo tanto, muchos integradores usan la misma contrase√Īa para todas las c√°maras.

La rotación del personal o el cambio de roles de usuario ayuda a crear agujeros de seguridad inesperados en las empresas. Si el sistema no tiene un mecanismo bien pensado para delimitar los derechos de acceso para varios empleados, grupos de cámaras y objetos, tenemos una vulnerabilidad potencial como el "rifle Chekhov": definitivamente se disparará.

Reenvío de puertos


imagen
El n√ļmero de c√°maras infectadas a trav√©s del puerto TCP 81 (datos de Shodan)

El término "reenvío de puertos" a veces se reemplaza por los mismos: "reenvío de puertos", "reenvío de puertos" o "reenvío de puertos". Abra el puerto en el enrutador, por ejemplo, para conectarse desde Internet a la cámara de su hogar.

La mayoría de los sistemas de vigilancia tradicionales, incluidos DVR, NVR y VMS, ahora están conectados a Internet para acceso remoto u operan en una LAN, que, a su vez, está conectada a la red global.

El reenv√≠o de puertos le permite obtener acceso personalizable a la c√°mara en su red local, pero tambi√©n abre una ventana para oportunidades de pirater√≠a. Si aplica un tipo espec√≠fico de consulta, el motor de b√ļsqueda Shodan mostrar√° alrededor de 50,000 dispositivos vulnerables que se encuentran libremente en la red.

Un sistema abierto a Internet requiere al menos IDS / IPS para protección adicional. Idealmente, coloque el sistema de videovigilancia en una red físicamente separada o use una VLAN.

Cifrado


El investigador de seguridad argentino Esekiel Fernández ha publicado una vulnerabilidad que facilita la extracción de video no cifrado de las unidades locales de varios DVR.

Fern√°ndez descubri√≥ que puede acceder al panel de control de ciertos DVR utilizando un peque√Īo exploit:

$> curl "http: // {DVR_HOST_IP}: {PORT} /device.rsp?opt=user&cmd=list" -H "Cookie: uid = admin"

Nos encontramos sorprendentemente con muchas cámaras, DVR, NVR, VMS, que ni siquiera encriptaron el canal a través de SSL. El uso de tales dispositivos plantea problemas peores que el abandono completo de https. En Ivideon, utilizamos el cifrado TLS no solo para video en la nube, sino también para transmisiones desde cámaras.

Adem√°s de las conexiones inseguras, los mismos riesgos de privacidad vienen con el almacenamiento de video no cifrado en el disco o en la nube. Para un sistema verdaderamente seguro, el video debe estar encriptado tanto cuando se almacena en el disco como cuando se transfiere a la nube o al almacenamiento local.

Procedimiento de piratería


imagen
Busca el m√°s peque√Īo

El software de administraci√≥n de flujo de video a menudo interact√ļa con varios componentes potencialmente vulnerables del sistema operativo. Por ejemplo, muchos VMS usan Microsoft Access. Por lo tanto, se puede acceder al video sin cifrar a trav√©s de "agujeros" en el sistema operativo.

Dado que las cámaras son vulnerables desde todos los lados, la elección de objetivos para el ataque es inusualmente amplia, la mayoría de las acciones ilegales no requieren conocimientos especiales o habilidades especiales.

Casi cualquier persona que quiera ver ilegalmente una transmisión desde una cámara puede hacerlo fácilmente. Por lo tanto, no es sorprendente que los piratas informáticos no calificados a menudo estén involucrados en conectarse a cámaras desprotegidas solo por diversión.

Para la fuerza bruta, puede usar los programas BIG HIT SPAYASICAM y SquardCam, junto con las herramientas de prueba de penetraci√≥n Masscan y RouterScan. A veces ni siquiera necesita usar esc√°neres de seguridad: los sitios de Insecam e IP-Scan facilitan la b√ļsqueda de c√°maras en Internet.

Simplifica significativamente el acceso de piratería al enlace RTSP de la cámara. Y los enlaces deseados se pueden obtener aquí o aquí . Para la visualización remota y el control de DVR y cámaras, se utilizan ampliamente las aplicaciones oficiales de los fabricantes de equipos: SmartPSS y IVMS-4200.

Consecuencias no obvias



La informaci√≥n sobre c√°maras abiertas o c√°maras con contrase√Īas conocidas se distribuye ampliamente en tableros de im√°genes y redes sociales. Los clips de c√°maras pirateadas en YouTube obtienen cientos de miles de visitas.

Las cámaras comprometidas tienen varios usos no obvios. Entre ellos se encuentra la minería de criptomonedas. Los empleados de la división IBM X-Force descubrieron una variante del troyano ELF Linux / Mirai, que está equipado con un módulo para extraer bitcoins. El malware escanea e infecta dispositivos vulnerables de Linux, incluidos DVR y cámaras de videovigilancia.

Pueden surgir consecuencias más graves debido al uso de dispositivos vulnerables como puntos intermedios para ataques a infraestructuras de terceros, que pueden lanzarse para ocultar evidencia forense, falsificar datos o llevar a cabo una denegación de servicio permanente.

Y lo √ļltimo que necesita saber al usar c√°maras: el propio fabricante puede dejar una puerta trasera para s√≠ mismo con un prop√≥sito desconocido. Entonces, los especialistas en seguridad de Risk Based Security descubrieron una vulnerabilidad en las c√°maras de vigilancia del fabricante chino Zhuhai RaySharp Technology.

El firmware para los productos RaySharp es un sistema Linux con scripts CGI que forman la interfaz web. Result√≥ que la contrase√Īa 519070 proporciona acceso a la visualizaci√≥n de im√°genes y la configuraci√≥n del sistema de todas las c√°maras. Sin embargo, dicho firmware con una conexi√≥n insegura al backend es com√ļn .

Hackear c√°maras


imagen
Dentro de uno de los centros de datos de Google.

Los servicios de vigilancia en la nube no se ven afectados por las vulnerabilidades de los sistemas de generaciones anteriores. Para una solución en la nube sin reenvío de puertos, generalmente no se requiere configurar un firewall. Cualquier conexión a Internet es adecuada para conectarse a Ivideon Cloud y no requiere una dirección IP estática.

Para todos los dispositivos con el servicio Ivideon, se genera una contrase√Īa al azar cuando se conectan c√°maras en su cuenta. Para algunos modelos de c√°maras, por ejemplo, Nobelic , puede crear su propia contrase√Īa en su cuenta de usuario de Ivideon.

No almacenamos contrase√Īas de usuario, por lo que no puede acceder a ellas. No almacenamos archivos de video centralmente. Se distribuyen entre muchas m√°quinas en diferentes centros de datos.

El acceso a la aplicación móvil está protegido por un código PIN, y la protección biométrica aparecerá en el futuro.

Además, el servicio en la nube envía automáticamente parches y actualizaciones de seguridad a través de Internet a cualquier dispositivo de usuario local. No se requiere que el usuario final tome medidas adicionales para monitorear la seguridad.

En Ivideon, se proporcionan de forma gratuita muchas funciones (excepto los archivos de nube y los módulos de análisis de video) y todas las actualizaciones de seguridad para todos los clientes.

Esperamos que estas reglas simples se utilicen en todos los servicios de vigilancia en la nube.

Source: https://habr.com/ru/post/443462/


All Articles