امكان سوء استفاده از دوربين‌های IP بی‌سيم

امكان سوء استفاده از دوربين‌های IP بی‌سيم

تاریخ ایجاد

شماره: IRCNE2013041817
تاريخ:24/01/92

با توجه به تحقيقات شركت امنيتي Qualys، هزاران دوربين IP بي سيم كه به اينترنت متصل مي شوند، ضعف هاي امنيتي جدي دارند كه به مهاجمان اجازه مي دهد تا دوربين ها را ارتباط ربايي نمايند و ميان افزارهاي آن ها را تغيير دهند.
Sergey Shekyan و Artem Harutyunyan، دو محقق امنيتي از شركت Qualys كه بر روي امنيت دستگاه ها كار مي كنند، اظهار داشتند كهاين دوربين ها با برند Foscam در ايالات متحده به فروش مي رسند اما مي توان دستگاه هاي مشابهي را در اروپا و ساير كشورها پيدا كرد.
اين محققان گفتند: آموزش هاي ارائه شده توسط سازندگان دوربين ها حاوي دستورالعمل هايي در مورد چگونگي اتصال اين دوربين ها به اينترنت مي باشد. در نتيجه بسياري از اين دستگاه ها پس از اتصال به اينترنت در معرض خطر قرار دارند و مي توانند راه دور مورد حمله قرار گيرند. يافتن چنين دوربين هايي در اينترنت بسيار آسان است و با استفاده از روش هاي مختلف مي توان چنين كاري را انجام داد.
محققان امنيتي اظهار داشتند كه حدود 20 درصد دوربين ها اجازه مي دهند تا كاربران با نام كاربري "ادمين" و بدون رمز عبور وارد تنظيمات آن شوند. براي مابقي دوربين ها كه از نام هاي كاربري متفاوتي استفاده مي كنند، راه هاي ديگري وجود دارد كه بتوان از نام كاربري و رمز آن عبور كرد.
روشي كه اخيرا از يك آسيب پذيري كشف شده در واسط وب دوربين سوء استفاده كرده است، به مهاجمان اجازه مي دهد تا يك تصوير كلي از حافظه دستگاه بدست آورند. عليرغم اصلاح شدن اين آسيب پذيري توسط شركت سازنده، 99 درصد دوربين ها از نسخه هاي قديمي اين ميان افزار استفاده مي كنند.
روش ديگري وجود دارد كه با فريب ادمين به باز كردن يك لينك دستكاري شده خاص از رخنه جعل درخواست بين سايتي (CSRF) در واسط دوربين سوء استفاده مي كند. در اين حالت مهاجم مي تواند حساب كاربري ديگري براي ادمين ايجاد نمايد.
روش سوم اجراي حملات brute-force به منظور حدس زدن رمز عبور دستگاه مي باشد زيرا اين نوع دوربين ها از هيچ محافظت امنيتي براي رمزهاي عبور استفاده نمي كنند.
هنگامي كه يك مهاجم دسترسي به يك دوربين را بدست آورد مي تواند نسخه ميان افزار آن را تعيين نمايد، يك فايل را از اينترنت دانلود نمايد، آن را از خالت فشرده خارج كند، كدهاي خرابكار را به آن اضافه نمايد و آن را بر روي دستگاه نصب نمايد. از آن جا كه كد ميان افزارهاي اين دوربين ها بر مبناي لينوكس مي باشد در نتيجه مهاجمان مي توانند نرم افزارهاي دلخواه مانند يك كلاينت بات نت، يك پروكسي يا يك اسكنر را بر روي آن اجرا نمايند.
اين محققان بيان كردند كه اگر اين دوربين هاي در شبكه هاي محلي قرار داشته باشند، مي توان از طريق آن ها شبكه را شناسايي كرد و از راه دور به دستگاه هاي موجود در شبكه حمله نمود.
در صورت استفاده از اين دوربين ها مي بايست آن ها را در پشت فايروال و سيستم هاي تشخيص نفوذ با قوانين سختگيرانه قرار داد. دسترسي به آن ها تنها بايد از طريق تعدادي آدرس IP معتبر و محدود امكان پذير باشد. جداسازي دوربين از شبكه محلي نيز مي تواند ايده خوبي باشد.

برچسب‌ها