image

Recorders voor camerabewaking kwetsbaar door wachtwoord

donderdag 18 februari 2016, 15:15 door Redactie, 2 reacties

Digitale videorecorders (DVR) van verschillende fabrikanten die voor camerabewaking worden gebruikt zijn kwetsbaar doordat ze van een vast rootwachtwoord zijn voorzien. Een aanvaller die het wachtwoord weet kan zodoende op de systemen inloggen en volledige controle krijgen.

Daarvoor waarschuwt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit. Een digitale videorecorder neemt de beelden op die via aangesloten bewakingscamera's worden gemaakt en laat deze op het scherm zien. In veel gevallen zijn deze systemen via een lokaal netwerk of zelfs het internet toegankelijk. In dit geval speelt het probleem bij de apparatuur van verschillende fabrikanten die firmware van Zhuhai RaySharp gebruiken.

Deze firmware beschikt over een vast rootwachtwoord. Daarnaast is het bij veel van deze apparaten standaard mogelijk om ze op afstand via telnet of poort 9000 te benaderen. Sommige fabrikanten zouden inmiddels firmware-updates hebben uitgebracht om het probleem van het vaste rootwachtwoord op te lossen. Het CERT/CC waarschuwt daarnaast extra voor de Swann SRNVW-470 netwerkvideorecorder. Naast het eerder genoemde beveiligingsprobleem is het ook mogelijk om de authenticatie te omzeilen. Zodoende kan een aanvaller die de juiste url weet de videobeelden van de aangesloten beveiligingscamera opvragen.

Meer problemen

De waarschuwingen van het CERT/CC staan niet op zichzelf. Vorige week lieten onderzoekers van het Britse PenTestPartners al verschillende beveiligingsproblemen met een DVR van fabrikant Mvpower zien. Zo blijkt de recorder standaard geen wachtwoord te gebruiken. Alleen de gebruikersnaam 'admin' is voldoende om in te loggen. Om het wachtwoord te veranderen moet de lokale interface van de DVR worden gebruikt, wat inhoudt dat die op een televisie moet worden aangesloten. Aangezien het apparaat niet van een toetsenbord is voorzien zullen veel van deze apparaten het "standaardwachtwoord" gebruiken, aldus onderzoeker Andrew Tierney.

Verder blijkt dat het apparaat geen https voor de communicatie gebruikt, maar wordt alles onversleuteld verstuurd. Ook zijn er geen firmware-updates beschikbaar of bescherming tegen brute force-aanvallen. Verder ontdekten de onderzoekers dat foto's van de videostream naar een vreemd 'hardcoded' e-mailadres worden doorgestuurd. Iets wat een schending van de privacy is, aldus Tierney. Hij waarschuwt als de DVR binnen een netwerk wordt gebruikt, aanvallers hier misbruik van kunnen maken om de rest van het interne netwerk aan te vallen.

Reacties (2)
18-02-2016, 22:11 door Anoniem
Hardcoded email adres ?

E.T. belt naar huis?


Waarom bestaat dat bedrijf nog a la minuut dat ik dit lees? Waarom is er geen miljardenboete procedure gestart?

Bestaat dat email adres uberhaupt?
En is hij goed beveiligd? Nee? Hack hem, en je hebt als pedofiel gratis toegang tot de grootste kinderfotoverzameling ooit.


Zozozo wat slecht...
20-02-2016, 16:22 door Anoniem
Ja dit gaat om een simpele browser extensie ,werkt perfect.
maar je moet niet je eigen ip gebruiken.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.