Группа студентов из Европейского университета в Мадриде опубликовала в онлайне результаты своей дипломной работы на факультете информационных технологий. Они исследовали защиту различных систем видеонаблюдения, найденных в интернете через Google и Shodan.

В общей сложности, были проанализированы системы 9-ти производителей, в них обнаружено 14 уязвимостей: от простых XSS и CSRF до очень опасных, таких как эскалация привилегий и обход аутентификации.

Авторы подчеркивают, что эксплойты проверяли только через интернет на чужом оборудовании, так что они не покупали оборудование и не проверяли код непосредственно на нем. В списке ниже указаны только модели, на которых эксплойты проверялись через интернет. Вполне возможно, что уязвимы также и другие модели у каждого из производителей.

По поводу всех уязвимостей производители уведомлены и недавно выпустили патчи. В некоторых случаях патчи вышли буквально пару дней назад, так что эксплойты до сих пор эффективны на большинстве устройств.

Уязвимые модели

  • Airlive WL2600CAM, POE2600HD, POE250HD, POE200HD, OD-325HD, OD-2025HD, OD-2060HD, POE100HD.
  • Все камеры, использующие AXIS Media Control (AMC).
  • Brickcom FB-100Ap, WCB-100Ap, MD-100Ap, WFB-100Ap, OB-100Ae, OSD-040E.
  • Grandstream GXV3501, GXV3504, GXV3601, GXV3601HD/LL, GXV3611HD/LL, GXV3615W/P, GXV3651FHD, GXV3662HD, GXV3615WP_HD, GXV3500.
  • Samsung SHR-5XXX, SHR-516X, SHR-508X, SHR-5042, SHR-4160, SHR-4081, SHR-2XXX, SHR-216X, SHR-208X, SHR-204X.
  • Sony SNC CH140, SNC CH180, SNC CH240, SNC CH280, SNC DH140, SNC DH140T, SNC DH180, SNC DH240, SNC DH240T, SNC DH280.
  • TP-LINK TL-SC3171.

Авторы исследования Элизер Лопес (Eliezer Varadé Lopez), Хавьер Санчес (Javier Repiso Sánchez) и Йонас Кастильо (Jonás Ropero Castillo) 12 июня 2013 года опубликовали полное описание уязвимостей и код эксплойтов в рассылке Full Disclosure.



Оставить мнение