image

58.000 toezichtcamera's open voor hackers

maandag 28 januari 2013, 17:20 door Redactie, 7 reacties

De videorecorders van tienduizenden toezicht- en beveiligingscamera's staan wagenwijd open, zo heeft een beveiligingsonderzoeker ontdekt. Het gaat om het Ray Sharp DVR platform, waarvan de firmware door achttien verschillende merken wordt gebruikt voor het opslaan van camerabeelden. Door de lekken in de software kan een ongeauthenticeerde aanvaller toegang tot de configuratie krijgen.

Het gaat dan onder andere om gebruikersnaam en wachtwoord die in platte tekst zijn opgeslagen. Zodra de aanvaller deze gegevens heeft bemachtigd, kan hij via een tweede lek willekeurige systeemopdrachten in de webinterface uitvoeren. Zo is het mogelijk om videobeelden te bekijken of verwijderen.

Ook is het mogelijk om de machine als een springplank naar andere machine in het netwerk te gebruiken. De beveiligingslekken werden door een beveiligingsonderzoeker genaamd 'someluser' ontdekt.

Kwetsbaar
Beveiligingsonderzoeker H.D. Moore, ontwikkelaar van de populaire hackertool Metasploit, scande het internet naar kwetsbare machines. In totaal vond hij 58.000 unieke IP-adressen.

Een kwetsbare digitale videorecorder (DVR) wordt normaliter door de bedrijfsfirewall afgeschermd. In dit geval blijkt dat het Ray Sharp DVR platform het Universal Plug and Play (UPnP) protocol ondersteunt en het apparaat automatisch aan het internet blootstelt als een UPnP-router voor de network address translation (NAT) op het netwerk wordt gebruikt.

Iets wat bij veel thuis- en MKB-routers het geval is, stelt Moore. Hierdoor lopen tienduizenden apparaten risico, zo blijkt uit een eenvoudige scan. Van de 58.000 gevonden camera's bevinden er zo'n 19.000 zich in de Verenigde Staten. India volgt met zo'n 6.000 camera's en Italië staat met 5.700 camera's op een derde plek. Inmiddels is er een module aan Metasploit toegevoegd om kwetsbare camera's te vinden.

Reacties (7)
28-01-2013, 18:25 door Security Scene Team
wow weer een herontdekking.
28-01-2013, 19:42 door Anoniem
In dit geval blijkt dat het Ray Sharp DVR platform het Universal Plug and Play (UPnP) protocol ondersteunt en het apparaat automatisch aan het internet blootstelt als een UPnP-router voor de network address translation (NAT) op het netwerk wordt gebruikt.
Upnp moet sowieso verboden worden.
Je netwerk vwordt een kompleet gatenkaas zonder dat je dit (in eerste instantie) door hebt.
29-01-2013, 03:57 door Anoniem
Upnp is zo'n protocol dat eigenlijk voor niets dient. Bijna iedereen heeft wel een router met dhcp/dns. Waarvoor heb je dan nog UPnP nodig?

Trouwens vorig jaar werden de Telenet digicorders op net dezelfde manier "gehacked" via de seriële poort. Makkelijk op te lossen eigenlijk , firmware update die de seriële poort uitschakelt en (in dit geval) gewoon dhcp gebruiken ipv UPnP.
29-01-2013, 09:17 door Anoniem
Het lijkt erop dat sommige films dus toch niet zo ver van de waarheid af zitten...
29-01-2013, 11:13 door Anoniem
Echt waar ?

Upnp ? :)

Tel daar bij op het feit dat de mensch in akelig veel gevallen besluit om het 'factory account' gewoon actief te laten.
(als in admin/admin)

Harry zegt welcome to cam themepark.
29-01-2013, 13:48 door Anoniem
En tel daar dan ook nog eens op dat op veel recorders de mogelijkheid zit om een DDNS te gebruiken die door de fabrikant gehost wordt. Je krijgt dan simpel te raden namen als dvr.dvrfabrikant.com. Dat in combinatie met het feit dat veel, echt heel veel, eindgebruikers en installateurs de standaard codes gebruiken betekent dat er heel veel onbeschermde CCTV installaties te vinden zijn.
30-01-2013, 18:14 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.