Milhares de cĂąmeras de CFTV com acesso Ă web detectaram um usuĂĄrio root com uma senha fixa
Osespecialistas em segurança LH110 Lorex de 8 canais da sĂ©rie Eco Lorex System Security Surveillance descobriram uma vulnerabilidade de segurança em cĂąmeras de vigilĂąncia que o fabricante chinĂȘs Zhuhai RaySharp Technology cria para vĂĄrios fornecedores de eletrĂŽnicos de baixo custo.O firmware para produtos RaySharp Ă© um sistema Linux com scripts CGI que formam uma interface da web. Por meio da interface, se vocĂȘ tiver os requisitos de acesso, poderĂĄ visualizar imagens, ajustar parĂąmetros de gravação e configuraçÔes do sistema, girar a cĂąmera - em geral, obter controle total sobre o sistema de vigilĂąncia por vĂdeo.Estudando scripts CGI, os pesquisadores encontraram em um deles um fragmento incrĂvel - verificando se o nome de usuĂĄrio corresponde ao root e a senha ao 519070. Descobriu-se que, ao inserir esses dados, o usuĂĄrio obtĂ©m controle total sobre todos os recursos do sistema.O prĂłprio RaySharp alega fornecer aproximadamente 60.000 dispositivos por mĂȘs. Entre as marcas que as encomendam estĂŁo König, Swann Communications, COP-USA, KGUARD Security, Defender, LOREX Technology e outras.Os pesquisadores garantiram que, pelo menos em alguns dos dispositivos vendidos com essas marcas comerciais, vocĂȘ possa usar o nome de usuĂĄrio e a senha especificados para obter acesso. AlĂ©m disso, outro script CGI lista atĂ© 55 marcas, para as quais, aparentemente, o fabricante tambĂ©m fabrica suas prĂłprias cĂąmeras.Usando o mecanismo de busca Shodan , favorito dos hackers e especialistas em segurança , que encontra dispositivos conectados Ă Internet, os funcionĂĄrios da RBS descobriram milhares de dispositivos que eles acreditam serem vulnerĂĄveis ââa essa falha de segurança. O mecanismo de pesquisa mostra que o nĂșmero de resultados da pesquisa varia de 36 a 46 mil dispositivos. Cerca da metade deles estĂĄ localizada nos Estados Unidos, a maioria restante no CanadĂĄ, MĂ©xico e Argentina.A decisĂŁo de publicar os resultados do estudo foi tomada para que os usuĂĄrios dos dispositivos mencionados pudessem verificar a vulnerabilidade, jĂĄ que o RBS nĂŁo possui recursos para verificar de forma abrangente todas as cĂąmeras disponĂveis.O RBS recomenda que a cĂąmera que aceita o nome de usuĂĄrio e a senha root / 519070 como detalhes de acesso nĂŁo tenha uma conexĂŁo direta com a Internet ou com redes Wi-Fi pĂșblicas, e o acesso remoto deve ser feito via VPN e rede local.NĂŁo parece muito surpreendente que alguns usuĂĄrios de dispositivos avisem dessa vulnerabilidade em 2010. No fĂłrumPara usuĂĄrios de sistemas de vigilĂąncia por vĂdeo, Liber8or escreveu que, ao configurar seu sistema QSee recĂ©m-adquirido, o QR414-411-3 encontrou nas instruçÔes de uso uma dica "flagrante" para alterar a senha. Foi dito que, se a senha for esquecida, vocĂȘ poderĂĄ inserir a senha 519070 e obter acesso ao sistema. A marca QSee estĂĄ na lista de 55 marcas listadas no script de firmware CGI.JĂĄ foram encontradas vulnerabilidades no firmware dos produtos RaySharp - em 2013, um dos entusiastas descreveu uma maneira relativamente simples de obter acesso aos sistemas de vigilĂąncia desse fabricante.O RBS descobriu essa vulnerabilidade em setembro e chamou a atenção da Equipe de ProntidĂŁo para EmergĂȘncias em Computadores dos EUA, um grupo de especialistas em segurança de computadores que coletam informaçÔes sobre incidentes, classificam e neutralizam. As informaçÔes foram distribuĂdas entre os vendedores, mas atĂ© agora apenas o Defender anunciou o lançamento de um patch que elimina essa vulnerabilidade, e algumas marcas relataram que estĂŁo trabalhando em um patch.Em geral, os especialistas em segurança aconselham que vocĂȘ lembre-se de que, ao comprar dispositivos do segmento de preço mais baixo, os usuĂĄrios podem nĂŁo confiar em sua segurança sĂ©ria, e os fabricantes chineses nĂŁo estĂŁo particularmente interessados ââem corrigir problemas com o firmware de seus dispositivos.Source: https://habr.com/ru/post/pt390585/
All Articles