image

Nieuw Mirai-botnet dreigt door lekken in 1 miljoen recorders

woensdag 7 juni 2017, 14:44 door Redactie, 7 reacties

Beveiligingsexperts waarschuwen voor het risico van een nieuw Mirai-botnet nu er in de digitale videorecorders van meer dan 30 merken ernstige kwetsbaarheden zijn aangetroffen waardoor de apparaten op afstand kunnen worden overgenomen. Het gaat om een reeks aan kwetsbaarheden die onderzoekers van het Britse beveiligingsbedrijf Pen Test Partners ontdekten.

Het eerste probleem betreft een buffer overflow op poort 80 waardoor aanvallers meer dan 1 miljoen recorders op afstand kunnen overnemen. De XiongMai webserver van de recorders die op poort 80 draait bevat een kwetsbaarheid waardoor een aanvaller op afstand code kan uitvoeren of de recorder kan laten crashen, zodat er geen beeld wordt opgenomen. "Idealiter voor een inbreker die de beveiligingscamera wil uitschakelen terwijl hij in een gebouw inbreekt", zegt onderzoeker Ken Munro. Via de zoekmachine Shodan zijn meer dan 1 miljoen recorders te vinden die op deze manier zijn aan te vallen.

De Mirai-worm kwam vorig jaar na meerdere grote ddos-aanvallen uitgebreid in het nieuws. De worm wist via verschillende standaardwachtwoorden via Telnet met de apparaten verbinding te maken. Nu blijkt dat veel meer recorders kwetsbaar voor Mirai zijn dan eerder werd aangenomen, waaronder apparaten van Fluoreon, Nightwatcher, Homeguard, Lilin, QVIS en Lorex. Ook hebben de onderzoekers in de broncode van allerlei videorecorders standaardwachtwoorden gevonden om de apparaten mee over te nemen waar Mirai geen gebruik van maakte.

De meeste digitale videorecorders beschikten over een RS232-interface of een bluetooth-verbinding voor monitoring of om met andere apparaten verbinding te maken. Het gaat onder andere om een huisalarm waarmee de apparaten verbinding kunnen maken. In een aantal gevallen bleek het via een gehackte videorecorder mogelijk te zijn om het huisalarm uit te schakelen. De naam van het huisalarm is niet bekendgemaakt.

Daarnaast ontdekten de onderzoekers dat verschillende videorecorders een Telnet-verbinding op een andere poort dan poort 23 aanbieden. De apparaten kunnen echter wel via de wachtwoorden die Mirai gebruikt worden overgenomen. Volgens Munro is er een manier om apparaten die kwetsbaar voor Mirai zijn op afstand te patchen, maar kan deze methode ook door Mirai worden gebruikt. Op dit moment wordt Mirai door het herstarten van de recorder verwijderd. Via de methode van de onderzoekers zou de worm deze reboot echter overleven. Daarom hebben ze besloten deze methode nog niet openbaar te maken.

Reacties (7)
07-06-2017, 22:34 door karma4
Mooie tijdbom en wie is er voor aan te spreken?
07-06-2017, 22:35 door karma4
Mooie tijdbom en wie is er voor aan te spreken?
08-06-2017, 10:43 door Anoniem
De XiongMai webserver van de recorders ... bevat een kwetsbaarheid
Alweer? Vorig jaar oktober ook al een grote cyber-attack via gehackte webcams van XiongMai.
(http://www.reuters.com/article/us-cyber-attacks-china-idUSKCN12P1TT)
08-06-2017, 23:44 door [Account Verwijderd]
[Verwijderd]
09-06-2017, 08:17 door karma4
Door N07 K4rm44:
Door karma4: Mooie tijdbom en wie is er voor aan te spreken?

De makers van die IoT-apparatuur?
Kijk dat zou inderdaad logisch zijn.
Als ik de windiws Desktop bashers volg moet dat echter Linus Torvald met mogelijk redhat zijn.

Ik zou eerder pleiten voor altijd degenen voor foute implementaties die de secùrity raken aan te spreken.
Als dat de desktop service provider is dan is dat het aanspreekpunt.
Als dat linux beheerders in een eigen organisatie met eigen agenda's zijn dan zijn die dat. In mijn setting heb ik van die laatste het meeste last en leveren die de meest risico's op.
09-06-2017, 08:42 door [Account Verwijderd] - Bijgewerkt: 09-06-2017, 08:43
[Verwijderd]
09-06-2017, 13:14 door [Account Verwijderd] - Bijgewerkt: 09-06-2017, 13:17
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.