10.10.2018 15:40 | Bezpečnosť

Milióny bezpečnostných kamier sú v ohrození. Niektoré sa predávajú aj u nás

Útočník musí mať prístup do vnútornej siete.
Majiteľom dotknutých modelov hrozí špehovanie, či infiltrácia firmvéru škodlivým kódom. Zdroj: iStock

Ani po siedmich mesiacoch neboli chyby opravené. Výskumníci preto neodporúčajú používať zraniteľné modely.

Počítačoví experti odhalili vážne bezpečnostné slabiny v kamerových systémoch z dielne výrobcu Xiongmai. Útočníci by vďaka chybám mohli neoprávnene sledovať snímaný priestor, infikovať zariadenie škodlivým kódom a prevziať úplnú kontrolu nad kamerou.

Bližšie informácie o hrozbe zverejnil server The Register.

Pod svojim menom nepredáva žiadny produkt

Výrobca Hangzhou Xiongmai Technology Co., Ltd. (skrátene Xiongmai) zrejme mnohým používateľom nič nehovorí. Firma totiž nepredáva žiadny produkt pod svojim menom. Všetky výrobky sú namiesto toho dodávané ďalším spoločnostiam, ktoré na hotové zariadenia umiestnia svoje logo, prípadne na ňom vykonajú pár kozmetických úprav.

Značky, pod ktorými sú predávané kamerové systémy od Xiongmai. fotogaléria / 4
Značky, pod ktorými sú predávané kamerové systémy od Xiongmai. Zdroj: SEC Consult

Výskumníci z bezpečnostnej spoločnosti SEC Consult odhalili viac ako sto rôznych distribútorov, ktorí pod svojim menom predávajú práve kamery z dielne Xiongmai. Problémom však je, že všetky tieto kamerové systémy (bez ohľadu na meno distribútora) sú náchylné k jednoduchým, no pritom nebezpečným útokom.

Odhalili tajné konto

Odhalené slabiny sa nachádzajú v službe označenej ako „XMeye P2P Cloud“, ktorá umožňuje prístup k IP kamere, respektíve ku kamerovému systému cez internet. Táto funkcia je automaticky zapnutá a od používateľa nie je vyžadované žiadne ďalšie nastavenie.

ikona android bezpecnost
Čítajte aj Neverte právam aplikácií v Androide, radí expert. Prezradil prečo

Pre úspešné prihlásenie do systému musí používateľ zadať jedinečný identifikátor kamerového systému. Počítačoví experti však zistili, že tento identifikátor je síce jedinečný, no nie je náhodne vygenerovaný. Vychádza totiž z hardvérovej MAC adresy, pričom sa dá pomerne jednoducho odvodiť.

Následne, po zadaní správneho identifikátora treba vyplniť prihlasovacie meno a heslo. V predvolenom nastavení je však meno definované ako „admin“ a heslo nie je nastavené – prázdne pole.

Ako sme už načrtli, používateľovi sa nezobrazí žiadna výzva ani informácia o potrebe zmeniť si heslo. Je teda pravdepodobné, že mnoho kamerových systémov stále využíva predvolenú kombináciu mena a hesla.

Aby toho nebolo málo, výskumníci odhalili aj skryté, nezadokumentované konto, ktoré je neustále aktívne. Ide o kombináciu mena „default“ a hash hesla „OxhlwSG8“. Na čo toto konto slúži je predmetom ďalšieho vyšetrovania.

Pôvod firmvéru sa neoveruje

Ďalšou bezpečnostnou slabinou je absencia šifrovania. Kvôli tomu sa dajú realizovať útoky typu MitM, v ktorých možno zachytiť videostream alebo prihlasovacie údaje do služby XMeye P2P Cloud. Kybernetickí útočníci by navyše mohli vytvoriť a nainštalovať falošný firmvér. Kamerové systémy totiž nekontrolujú jeho pôvod (aktualizácie nie sú podpísané).

Dôsledky vyššie popísaných chýb môžu byť rôzne. Od sledovania nič netušiacich ľudí v ich domovoch až po infiltráciu firmvéru škodlivým kódom, ktorý by ťažil virtuálnu menu alebo pripojil kameru do botnetu. Odhalené zraniteľnosti by však mohli hackeri zneužiť napríklad aj pre vstup do podnikovej siete.

O vážnosti situácie svedčí aj predbežná analýza, ktorá odhalila viac ako deväť miliónov zraniteľných IP kamier a kamerových systémov typu DVR a NVR. Niektoré z modelov sa pritom predávajú aj v našej krajine.

Ako odhaliť zraniteľný model

Bezpečnostní experti riadne upozornili výrobcu Xiongmai na vážne chyby v jeho produktoch. Ani po siedmich mesiacoch však nebola opravená žiadna z nich. Ako výskumníci dodali, bezpečnosť zrejme nie je pre výrobcu prioritou. Ľudia by preto nemali používať ich produkty.

Apple, Amazon aj Super Micro prítomnosť čipov odmietli.
Čítajte aj Čína vraj vložila špionážne mikročipy do serverov Apple, Amazonu a ďalších

A ako zistiť, či sa potenciálna hrozba týka aj vašej IP kamery či kamerového systému? Zrejme najjednoduchším spôsobom je otvorenie webového rozhrania, ktoré je spravidla dostupné na IP adrese vyhradenej pre kameru. Ak prihlasovacia obrazovka vyzerá rovnako ako na obrázku nižšie, kamera bola vyrobená spoločnosťou Xiongmai a je zraniteľná.

Štandardné webové rozhranie pre zariadenia Xiongmai. fotogaléria / 4
Štandardné webové rozhranie pre zariadenia Xiongmai. Zdroj: SEC Consult

V prípade, že distribútor využil svoje vlastné webové rozhranie, tak otvorte nasledujúcu URL adresu (bez úvodzoviek) vo webovom prehliadači – „http://XXX.XXX.XXX.XXX/err.htm“. XXX tu predstavuje opäť IP adresu vašej kamery. Ak sa objaví chybová hláška podobná tej na obrázku nižšie, zariadenie vyrobila spoločnosť Xiongmai a je zraniteľné.

Chybová stránka odkazujúca na výrobcu Xiongmai. fotogaléria / 4
Chybová stránka odkazujúca na výrobcu Xiongmai. Zdroj: SEC Consult

Krajnou možnosťou, ako identifikovať zraniteľný model je popis predajcu. Stačí, ak sa v ňom nachádza fráza „XMEye“.

Diskusia 11 Príspevkov