✔В камерах Hanwha Techwin выявлены множественные уязвимости - «Новости»
Эксперты «Лаборатории Касперского» обнаружили ряд серьезных уязвимостей в популярных смарткамерах компании Hanwha Techwin. Данные решения часто используются в качестве видеоняни, а также для наблюдения за обстановкой дома или в офисе.
Изученные специалистами камеры (эксперты тестировали модели Hanwha SNH-V6410PN/PNW SmartCam, но аналогичная прошивка установлена и в других гаджетах производителя) обладают характерной особенностью – все они взаимодействуют с пользователем и его устройствами не напрямую, а через облачный сервис. Именно архитектура этого сервиса оказалась уязвима для внешних воздействий. Дело в том, что передача и обработка любых запросов от человека к камере и обратно происходит в облаке по протоколу XMPP. В облаке, организованном на базе этого протокола, есть так называемые «комнаты», в каждой из которых находятся видеокамеры одного типа. В силу незащищенности архитектуры злоумышленники могут зарегистрировать в таком облаке произвольную учетную запись и с ее помощью получить доступ ко всем «комнатам».
Так, в результате проведенных исследований специалисты выявили следующие уязвимости:
- использование незащищенного протокола HTTP при обновлении прошивки;
- использование незащищенного протокола HTTP при взаимодействии с камерой по HTTP API;
- наличие недокументированной (скрытой) возможности для переключения веб-интерфейса с использованием файла dnpqtjqltm;
- переполнение буфера в файле dnpqtjqltm для переключения интерфейса
- возможность удаленного выполнения команд с правами root;
- возможность удаленной смены пароля администратора;
- отказ в обслуживании камер SmartCam;
- отсутствие защиты от подбора пароля учетной записи администратора камеры путем перебора;
- слабая парольная политика при регистрации камеры на сервере xmpp.samsungsmartcam.com. Возможность проведения атак на пользователей приложений SmartCam;
- возможность взаимодействия с другими камерами через облачный сервер;
- блокировка регистрации новых камер в облачном сервере;
- обход аутентификации на SmartCam. Изменение пароля администратора и удаленное выполнение команд;
- восстановление пароля камеры от учетной записи в облаке SmartCam.
Таким образом, эксплуатируя различные уязвимости, преступники могут получить доступ к видео- и аудиоматериалам любой камеры, подключенной к облаку, а также получить права суперпользователя и задействовать камеру в атаках на другие устройства. Злоумышленники практически не ограничены в выборе вектора действий: возможна удаленная загрузка и выполнение произвольного кода, кража личных данных пользователей, использование камеры в качестве точки входа для проведения атак на устройства во внутренней сети. Атакующие могут даже удаленно вывести уязвимую камеру из строя, причем после такой атаки устройство уже нельзя будет восстановить.
Одним из потенциальных сценариев атаки, к примеру, может стать подмена изображения для конечного пользователя. Для этого атакующим нужно получить в облаке настройки камеры, в которых указаны ее модель, серийный номер и МАС-адрес. Далее, используя уязвимость в алгоритме формирования пароля, можно восстановить пароль и модифицировать прошивку камеры-клона (точно такой же камеры, как и у жертвы, но на стороне злоумышленника). После этого атакующий удаленно выключает камеру пользователя и начинает транслировать ему картинку со своей камеры-клона.
Во время проведения исследования эксперты «Лаборатории Касперского» обнаружили в облачном сервисе почти 2000 смарткамер. Но учитывая, что многие устройства работают через роутеры и файерволы, уязвимых камер может начитываться намного больше.
«Когда речь заходит об интернете вещей, пользователи и производители ошибочно думают, что безопасность таких устройств можно обеспечить, отделив их от внешнего мира с помощью роутера. Да, в некоторых случаях этот трюк работает, потому что прежде чем воспользоваться уязвимостью в очередном умном устройстве, злоумышленник должен получить доступ к роутеру. Но только не в случае с этими смарткамерами, поскольку все их коммуникации с пользователем и глобальной сетью происходят в уязвимом облаке, – объясняет Владимир Дащенко, руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета вещей Kaspersky Lab ICS CERT. – Так что мы рекомендуем пользователям как минимум задуматься о вопросах кибербезопасности нового умного устройства перед его покупкой, а производителей таких гаджетов призываем продумывать их защиту еще на этапе разработки».
Представители компании Hanwha Techwin сообщают, что безопасность пользователей является высшим приоритетом для компании. Производитель уже закрыл ряд уязвимостей, в том числе возможность удаленной загрузки и выполнения вредоносного кода. Также компания выпустила обновление прошивки для всех камер и в ближайшее время планирует исправить уязвимости облачного сервиса.