The security diy

The security diy
..

Thứ Ba, 12 tháng 7, 2016

Hơn 120 model camera giám sát IP và thiết bị định tuyến D-Link đã bi hack

Trích dẫn :
Một lỗ hổng trong dịch vụ chia sẻ bởi nhiều sản phẩm D-Link cho phép kẻ tấn công chiếm quyền trên camera Ip, trên thiết bị định tuyến và các thiết bị giám sát an ninh khác
cuả tác giả
Lucian Constantin baì viết trên IDG News Service.Ngày 07 tháng bảy 2016


Một lỗ hổng mới được phát hiện trong một IP Camera mạng D-Link , lỗ hổng này cho phép kẻ tấn công từ xa kiểm soát thiết bị giám sát dễ dang , lỗi này cũng tồn tại trong hơn 120 sản phẩm D-Link khác.

Lỗ hổng này bước đầu đã được phát hiện cách đây một tháng do các nhà nghiên cứu an ninh start-up  cuả công ty Senrio tìm thây trong D-Link DCS-930L, camera dùng Wi-Fi cũng cho phép để camera ip có thể được điều khiển từ xa thông qua một ứng dụng điện thoại thông minh.

Các lỗ hổng, một chồng tràn, (Stack Overflow) ,nằm trong một dịch vụ gọi là firmware DCP, mà nghe lệnh trên cổng 5978. Những kẻ tấn công có thể gây tràn bằng cách gửi lệnh đặc biệt crafted và sau đó có thể thực thi mã giả mạo trên hệ thống.

Các nhà nghiên cứu Senrio sử dụng lỗ hổng này để âm thầm thay đổi mật khẩu quản trị cho giao diện quản lý Web-based cuả hệ thống giám sát, nhưng như vây nó cũng có thể được sử dụng để cài đặt phần mềm độc hại trên thiết bị camera.

Điều này cho thấy các dịch vụ DCP là một phần của các đại lý kết nối các thiết bị với dịch vụ "mydlink" của nhà sản xuất. Đây là dịch vụ dựa trên đám mây, cho phép người dùng điều khiển các thiết bị của họ từ bên ngoài mạng lưới của họ thông qua một ứng dụng điện thoại thông minh và không phải chỉ có camera DCS-930L,gần như có trong hầu hết camera D-Link.

Trong một báo cáo chi tiết gửi qua email, Senrio nói rằng D-Link đã kiểm tra vấn đề và thấy rằng nó ảnh hưởng đến hơn 120 kiểu model khác nhau của các sản phẩm khác nhau của D-Link ; bao gồm camera, thiết bị định tuyến, điểm truy cập, modem và các thiết bị lưu trữ.
Một trong những công cụ nghiên cứu được sử dụng
bởi các đội Senrio để khám phá lỗ hổng: Các Shikra

Công ty D-Link cho biết trong một tuyên bố gửi qua email.: rằng D-Link sẽ phát hành một bản cập nhật firmware cho DCS-930L để sửa chữa các tổn thương trước ngày 15 Tháng 7 năm 2016, Công ty hiện đang thử nghiệm tác động của lỗ hổng đến các mẫu model khác và sẽ phát hành bản cập nhật firmware một cách sớm nhất trên trang web hỗ trợ và dịch vụ mydlink.

Sử dụng công cụ tìm kiếm Shodan, các nhà nghiên cứu Senrio đã xác định được  hơn 400.000 thiết bị D-Link đã tự phơi bày giao diện web với Internet. Nhiều người trong số họ là các webcam.
Nó không phải chính xác rõ ràng bao nhiêu trong số những thiết bị này dễ bị tổn thương, D-Link không có xuất bản một danh sách đầy đủ của các mô hình thiết bị bị ảnh hưởng và các phiên bản firmware.

Tuy nhiên, có một số liệu thống kê có sẵn cho D-Link DCS-930L: Các nhà nghiên cứu tìm thấy khoảng 55.000 camera như trên internet và hơn 14.000 trong số họ đang chạy một phiên bản firmware mà hẳn nhiên là có lỗ hổng này.
D-Link các camera hiển thị qua internet
XEM HÌNH ẢNH KHỔ LỚN  MAP.

Mối quan tâm cho ngành an ninh về camera giám sát.

Trong khi những năm trước các thiết bị tiêu dùng nhúng như các bộ định tuyến, camera giám sát và mạng kèm theo hộp lưu trữ không phaỉ là những mục tiêu hấp dẫn cho những kẻ tấn công, mà bây giờ  mọi việc đã thay đổi.

Chỉ gần đây các nhà nghiên cứu tìm thấy hơn một trăm botnet DDoS tạo chủ yếu của camera giám sát thỏa hiệp. Những kẻ tấn công cũng cướp các thiết lập DNS của hàng ngàn các bộ định tuyến trong những năm gần đây để bơm quảng cáo giả mạo vào giao thông của người sử dụng hoặc để hướng người dùng đến các trang web độc hại..
Antoanvn.com  cyber related call: 0903099142

Không có nhận xét nào:

Đăng nhận xét

Bài đăng nổi bật

Hướng dẫn lắp đặt hệ thống báo cháy Nohmi Japan.

Hệ thống báo cháy tự động Nohmi của nhà sx Nohmi Bosai Japan là một trong những hệ thống báo cháy tiêu chuẩn quốc tế, loại 24V đáp ứ...