Новости

10.10.2018

Миллионы IP камер подвержены взлому

Более 9 миллионов IP камер, сетевых и цифровых видеорегистраторов содержат уязвимость, которая дает широкий набор возможностей для атакующего.

Например, получив доступ к уязвимому устройству, злоумышленник может следить за своей жертвой, использовать в качестве промежуточного узла для проникновения в корпоративные сети или просто включить в состав своего ботнета.

Для рядового пользователя очень сложно определить, уязвимо ли его оборудование, так как китайская компания Hangzhou Xiongmai Technology, а именно ее разработки имеют опасную уязвимость, не выпускает оборудование под своим брендом. Она работает по схеме «White Lable», которая позволяет другим компаниям продавать чужие разработки под своим брендом. На текущий момент, по данным компании SEC Consult, продукты Hangzhou Xiongmai под своим брендом выпускает более ста компаний.

Уязвимость связана с функцией XMEye P2P Cloud, которая дает доступ к аккаунту XMEye через браузер или мобильное приложение. Суть уязвимость довольно простая - учетные записи пользователей не достаточно защищены. Например можно легко угадать идентификатор аккаунта, так как он основывается на MAC-адресе клиентского устройства. Далее использовать логин и пароль для входа. Примечательно то, что даже не зная паролей от аккаунтов, злоумышленники все-равно получат доступ. И на это есть две причины. Первая - все аккаунты по умолчанию создаются с логином admin и пустым паролем. Второе, даже если пользователь поставил пароль, атакующий может использовать учетные данные от скрытого аккаунта default/tluafed.

К сожалению, компания Hangzhou Xiongmai Technology не подписывает обновления, тем самым предоставляя злоумышленникам еще одну возможность для компрометации устройств. После получения доступа к аккаунту XMEye, атакующий может активировать функцию обновления прошивки и установить вредоносную версию.

Ранее, устройства Xiongmai уже были замечены в составе различных ботнетов, в том числе Mirai. Тогда компания обещала уделить больше внимания безопасности, но как мы видим, многие уязвимости до сих пор доступны.

Что бы узнать, использует ли ваше оборудование продукцию Xiongmai, необходимо на странице авторизации в панель управления вызвать сообщение об ошибке (http://[device_IP]/err.htm), либо просмотреть документацию. Если в ней есть упоминание XMEye, значит у вас уязвимое оборудование.

Список вендоров, реализующих устройства Xiongmai под своим брендом:

9Trading, Abowone, AHWVSE, ANRAN, ASECAM, Autoeye, AZISHN, A-ZONE, BESDER/BESDERSEC, BESSKY, Bestmo, BFMore, BOAVISION, BULWARK, CANAVIS, CWH, DAGRO, datocctv, DEFEWAY, digoo, DiySecurityCameraWorld, DONPHIA, ENKLOV, ESAMACT, ESCAM, EVTEVISION, Fayele, FLOUREON , Funi, GADINAN, GARUNK, HAMROL, HAMROLTE, Highfly, Hiseeu, HISVISION, HMQC, IHOMEGUARD, ISSEUSEE, iTooner, JENNOV, Jooan, Jshida, JUESENWDM, JUFENG, JZTEK, KERUI, KKMOON, KONLEN, Kopda, Lenyes, LESHP, LEVCOECAM, LINGSEE, LOOSAFE, MIEBUL, MISECU, Nextrend, OEM, OLOEY, OUERTECH, QNTSQ, SACAM, SANNCE, SANSCO, SecTec, Shell film, Sifvision/sifsecurityvision, smar, SMTSEC, SSICON, SUNBA, Sunivision, Susikum, TECBOX, Techage, Techege, TianAnXun, TMEZON, TVPSii, Unique Vision, unitoptek, USAFEQLO, VOLDRELI, Westmile, Westshine, Wistino, Witrue, WNK Security Technology, WOFEA, WOSHIJIA, WUSONLUSAN, XIAO MA, XinAnX, xloongx, YiiSPO, YUCHENG, YUNSYE, zclever, zilnk, ZJUXIN, zmodo и ZRHUNTER


Ранее мы уже рассказывали о Сотнях тысяч камер по всему миру, которые так же подвержены взлому, но уже другого производителя.

Миллионы IP камер подвержены взлому

Более 9 миллионов IP камер, сетевых и цифровых видеорегистраторов содержат уязвимость, которая дает широкий набор возможностей для атакующего.