查看原文
其他

韩华 SmartCam 监控摄像头曝高危漏洞 可遭远程控制

Eduard Kovacs 代码卫士 2022-05-21

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

韩国韩华集团的 SmartCam 摄像头中出现十几个漏洞,其中包括能导致设备遭远程完全控制的紧急高危缺陷。

受影响的摄像头广泛用于监控和监视,它们能录制高清图像,具有夜视功能和运动传感器,而且可允许用户和被监控人员通过内置扬声器通信。这款产品可遭任意设备远程控制,而且所有的录制视频均存储在云中。

三星电子在2014年将其三星 Techwin 安全部门出售给韩国巨头韩华集团。然而,韩华 SmartCam 产品的品牌依然标的是“三星”。

摄像头存在大量缺陷 已有2000个关联IP地址易遭攻击

经过分析后,研究人员从 SmartCam 中发现了大量缺陷。卡巴斯基实验室的高级安全研究员 Vladimir Dashchenko 上周在卡巴斯基安全分析师峰会上披露了这些漏洞。卡巴斯基实验室还发布了详述这些漏洞情况的博客文章。

由于摄像头固件更新和交互使用的是 HTTP 协议,因此漏洞可用于拦截流量、操控基于web 的用户界面、通过根权限执行远程代码、发动 DoS 攻击、暴力攻破管理员账户并绕过认证。

安全专家已经找到和被暴露在互联网上的摄像头相关联的2000个左右的 IP 地址,但他们认为易受攻击的设备数量要多得多,因为 SmartCam 云基础设施中存在弱点,即使设备并无法从互联网直接访问,这些漏洞也可遭利用。

漏洞可滥用于多种攻击中

卡巴斯基实验室发现的其中一个漏洞可用于注册尚未注册的摄像头,这不仅阻止了合法所有人注册和使用自己的摄像头,而且还可导致黑客控制这些注册后的摄像头。

由于云基础设施中存在漏洞,攻击者可能已经欺骗了更新服务器以便向设备推送恶意固件。遭修改的固件可向目标摄像头提供权限访问,作为进入托管该设备的网络的入口点。

研究人员还发现,黑客能轻易克隆摄像头,欺骗视频内容。

卡巴斯基的研究人员解释称,“攻击者随后能通过密码生成算法中的漏洞重置密码并修改遭克隆摄像头(位于攻击者端的相似摄像头)中的固件。受害者的摄像头随后遭远程禁用。结果受害者会收到来自攻击者克隆摄像头的视频信号。”

摄像头的设置进程还涉及为社交媒体和其它网络服务提供凭证以便向用户发送通知消息,而这些可遭网络犯罪分子滥用,实施钓鱼和垃圾邮件攻击。

Dashchenko 表示,针对这些远程摄像头的攻击是个多阶段进程,首先以找到目标设备的序列号和 MAC 地址开始。序列号可通过猜测或暴力攻击获取。他还表示,通过使用脚本和自动化机制,也可发动大规模攻击。

很多漏洞已修复

卡巴斯基 ICS-CERT 团队已对韩华 SNH-V6410PN/PNW SmartCom 设备开展了研究,但同样的固件也用于多个摄像头机型(固件功能根据机型的不同进行启用),也就是说公司的很多产品很可能都受这些漏洞影响。

韩华集团在得到卡巴斯基实验室的通知后不久修复了其中的很多漏洞,而卡巴斯基仅披露了已修复的漏洞问题。




关联阅读

维基解密:CIA的 Dumbo工具能禁用安全摄像头

攻击者可获取三星智能摄像头的根权限

多款索尼安全摄像头中存在后门

扎克伯克在摄像头上贴了胶布,要不要一起?


原文链接

https://www.securityweek.com/remotely-exploitable-flaws-found-smartcam-cameras


本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存