Найдены 185000 уязвимых IP-камер, подключенных к интернету

Более 185000 IP-камер 1250 торговых марок работают с уязвимым встроенным сервером. По словам эксперта из Full Disclosure Пьера Кима, наиболее проблемными являются панель администрирования GoAhead и незащищенный протокол, посредством которого происходит подключение к облачным серверам.

Как утверждает Ким, с помощью поисковой системы Shodan можно обнаружить около 185000 уязвимых IP-камер, подключенных к интернету. В CGI-скрипте для конфигурации FTP, применяемом в устройствах, есть известная с 2015 года уязвимость, которая позволяет дистанционно выполнять код. Благодаря данной ошибке, злоумышленник может осуществлять запуск команды с суперпользовательскими правами или настраивать Telnet-сервер, не требующий ввода пароля.

В файловой системе присутствует каталог /system/www/pem/ck.pem, который содержит сертификат разработчика Apple с закрытым ключом RSA и учетную информацию для авторизации на веб-сервере. Кроме того, есть неавторизованный RTSP-сервер, вследствие чего любой пользователь, имеющий доступ к TCP-порту 10554, может просматривать передаваемую информацию. Камеры по умолчанию подключены к облачным сервисам AWS, Alibaba и Baidu, поэтому для атаки нужны лишь соответствующее мобильное приложение и серийный номер целевого устройства.

По словам Кима, при подключении к интернету между камерой и приложением создается UDP-туннель, где облачный сервер применяется в качестве реле. Этот туннель может быть также использован как вектор для атаки. Исследователь рассказал, что с помощью туннеля можно обойти NAT и межсетевой экран, что даст возможность заполучить доступ к внутренним камерам, подключенным к интернету, и посредством атаки методом перебора определить учетную информацию.