索尼80款监控摄像头存秘密后门,IoT设备的加速沦

索尼80款监控摄像头存秘密后门,IoT设备的加速沦,第1张

索尼80款监控摄像头存秘密后门,IoT设备的加速沦


索尼生产的80款网络摄像机都有硬编码的登录凭证,因为是静态数据的真实身份凭证。一旦被解码,它们就可以被Mirai未来组合等恶意程序用来控制系统,然后发动大规模的DDoS攻击。出现系统漏洞的摄像头均来自索尼专业Ipela引擎系列产品的IP摄像头。

这些摄像头都是索尼面向市场的安防摄像头,价格都比较高。客户主要是公司和政府部门。

上面提到的硬编码的真实身份z明信息,本质上可以看作是“秘密后门”。德国信息安全公司SECConsult的Stefanviehbck在10月份发现了这个后门,并于昨天发布了一份调查报告。索尼官网已经发布了紧固件并升级还原后门问题,感谢SEC咨询。

摄像头包括后门。

在原fixture中,网页版的管理方法控制面板包括两个硬编码的永久开放的账号,分别是登录名debug/登录密码popeyeConnection;登录名primana/登录密码primana,后一个可以用来打开Telnet浏览,甚至可以根据一个命令获得摄像头的访问权限。SSH网络服务器也可以在这些夜间摄像机型号和规格中打开。

例如,如果您从有系统漏洞的机器上浏览以下两个详细地址,telnet将会打开:

http://primana:primana@HOST/command/prima-factory.CGI?foo=bar&Telnet=zKw2hEr9

http://primana:primana@HOST/command/prima-factory.CGI?foo=bar&Telnet=cPoq2fi4cFk
浏览以上两个详细地址,会打开该类相机中第五代Ipela引擎相机的prima-factory.cgi程序流程。按照启动inetd打开后门,摄像头会设置端口23运行telnet进程。而六代相机的重要字符串数组是“himitunokagi”,在日语中是“秘钥”(key)。一旦开启telnet/ssh服务,网络攻击者就可以通过破译以下登录密码hach以root身份登录,并根据cmd进入电脑 *** 作系统:

$1$$mhF8LHkOmSgbD88/WrM790(第五代)iMaxAEXStYyd6(第六代)

SECConsult认为网络黑客有能力破译root用户名和密码,因此它建议许多客户立即升级到最新版本的修复程序。

“每个人都没有花时间去破译root登录密码,但这只是时间和数学计算的问题。最后还是会有人破译的。”SECConsult系统漏洞实验室负责人JohannesGreil说。

索尼的摄像设备还有一个默认的用户名和密码构成:admin/admin,可以在web端的控制面板中使用——是常见的默认用户名和密码构成。另外,primana账号可以开通机器设备检测的部分功能,SECConsult可以通过debug账号开通哪些功能需要科研。

危险类别

受影响的数据信号的固件版本低于1.82.01(第五代)或2.7.0(第六代)。补丁下载包含在固件版本1.86.00和2.7.2中。涉及的型号规格如下:

SNCCX600,SNCCX600w,SNCEB600,SNCEB600b,SNCEB602R,SNCEB630,SNCEB630b,SNCEB632r,SNC-EM600,SNC-EM601,SNC-EM602R,SNC-EM602RC,SNC-EM630,SNC-EM631,SNC-EM632R,SNC-EM632RC,SNC

11月28日,索尼发布了所有受影响相机的产品升级。根据Censys.io百度搜索,大约有4000个索尼安全摄像头连接到互联网技术——这不一定是用户数量。这款相机是否有恶意软件现阶段还不得而知。

要明白,当像Mirai未来组合这样的拒绝服务攻击席卷而来时,包括摄像头和无线路由器在内的各种物联网机器和设备都面临着风险。最近,一个名叫BestBuy的网络黑客也声称,它已经 *** 纵了320万台家用路由器,并将为这个无线路由器消息推送一个故意的固件升级。他甚至说:这种机器设备是大家的,重启都不行。除非把机器设备扔进垃圾箱,否则丧尸还在!物联网机械设备的安全隐患已经到了全面爆发的时刻。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/771690.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-02
下一篇 2022-05-02

发表评论

登录后才能评论

评论列表(0条)

保存