В тысячах камер видеонаблюдения с веб-доступом обнаружен root-пользователь с фиксированным паролем

В тысячах камер видеонаблюдения с веб-доступом обнаружен root-пользователь с фиксированным паролем

Совокупность наблюдения LH110 Lorex 8 channel Eco SeriesСпециалисты по безопасности из компании Risk Based Security (RBS) нашли уязвимость вкамерах видеонаблюдения , каковые китайский производитель Zhuhai RaySharp Technology делает для разных продавцов недорогой электроники.Firmware изделий, создаваемых в RaySharp, воображает собою Linux-совокупность с CGI-скриптами, формирующими web-интерфейс. Через интерфейс, при наличии реквизитов для доступа, возможно добраться до просмотра изображений, настроить системные установки и параметры записи, повертетькамерой– в общем, взять полный контроль надсистемой видеонаблюдения .
Смотрите кроме этого: На Samsung Galaxy S7 и Galaxy S7 Edge уже возможно взять Root

Узнаваемый Android-разработчик Chainfire выпустил обновлённую версию утилиты CF-Auto-Root, разрешающую взять права суперпользователя (Root) на новых флагманах компании Samsung. Любопытно, что подобная утилита для Galaxy S6 и Galaxy S6 Edge вышла в данный же сутки ровно годом ранее. Chainfire напоминает, что в случае если на устройстве заблокирован загрузчик, то применение CF-Auto-Root перевоплотит его в кирпич, исходя из этого перед данной процедурой в обязательном порядке необходимо проверить состояние телефона.Утилита CF-Auto-Root, разрешает за пара мин. взять права суперпользователя.

Изучая CGI-скрипты, исследователи нашли в одном из них необычный фрагмент – диагностику на то, что имя пользователя сходится с root, а пароль – с 519070. Стало известно, что при вводе этих данных пользователь приобретает полный контроль над всеми ресурсами совокупности.Сама компания RaySharp говорит, что каждый месяц поставляет клиентам порядка 60000 аналогичных устройств. Среди брендов, заказывающих их, находятся Konig, Swann Communications, COP-USA, KGUARD Security, Defender, LOREX Technology и другие.

Исследователи убедились, что, по крайней мере в некоторых из устройств, продающихся под этими торговыми марками, возможно применять указанные пароль и логин чтобы получить доступ. Более того, в другом CGI-скрипте перечислено аж 55 торговых марок, для которых, "Наверное," производитель кроме этого изготавливает собственные камеры.Применяя любимую специалистами и хакерами по безопасности поисковую совокупность Shodan, которая находит устройства, подключенные к интернету, сотрудники RBS нашли тысячи устройств, каковые, согласно их точке зрения, уязвимы благодаря данной дыре в безопасности.

Поисковик говорит о том, что количество результатов поиска находится в пределах от 36 до 46 тысяч устройств. Приблизительно добрая половина из них находится в США, большинство оставшихся – в Канаде, Аргентине и Мексике.Ответ опубликовать результаты изучения было принято чтобы пользователи упомянутых устройств сами смогли проверить наличие уязвимости, потому, что у компании RBS нет ресурсов для комплексной проверки всех дешёвых камер.RBS советуют сделать так, дабы у камеры, принимающей в качестве реквизитов для доступа пароль и логин root / 519070, не было прямого доступа в интернет либо связи с публичными Wi-Fi сетями, а удалённый доступ необходимо осуществлять через VPN и локальную сеть.Не выглядит через чур необычным тот факт, что, как выяснилось, об данной уязвимости кое-какие пользователи устройств давали предупреждение ещё в 2010 году.

На форуме пользователейсистем видеонаблюденияюзер Liber8or писал, что на протяжении настройки собственной свежекупленной системы QSee QR414-411-3 отыскал в инструкции по применению «возмутительную» подсказку по смене пароля. В том месте было сообщено, что , если пароль забыт, возможно ввести пароль 519070 и получить доступ к совокупности.

Бренд QSee входит в перечень из 55 брендов, перечисленных в CGI-скрипте firmware.В firmware продукции RaySharp уже обнаружили уязвимости – в 2013 году один из энтузиастов обрисовал относительно несложный метод получения доступа к совокупностям наблюдения этого производителя.RBS нашла эту уязвимость ещё в сентябре и довела её до сведения U.S. Computer Emergency Readiness Team (Компьютерная несколько реагирования на чрезвычайные обстановки) — группы специалистов по компьютерной безопасности, занимающихся сбором информации об инцидентах, их нейтрализацией и классификацией. Информация была распространена среди компаний-продавцов, но пока только Defender заявили о выпуске патча, ликвидирующего эту уязвимость, и ещё пара брендов сказали, что трудятся над патчем.В целом, эксперты по безопасности рекомендуют не забывать, что беря устройства из самого нижнего ценового сегмента, пользователи смогут не рассчитывать на их важную безопасность, а китайские производители не увидены в особенном рвении по части исправления неприятностей с прошивками их устройств.

Случайная статья:

Взлом камеры видеонаблюдения


Похожие статьи:

Комментирование и размещение ссылок запрещено.

Обсуждение закрыто.