Исследователи продолжают находить уязвимости в IoT-устройствах. Безопасность интернета вещей действительно хромает, и если девайс не содержит жестко закодированных учетных данных, обязательно найдется другая уязвимость, которой могут воспользоваться злоумышленники.
Новую проблему во многих моделях камер наблюдения обнаружил независимый исследователь, известный под псевдонимом TheWack0lian. Он пишет, что после реверс-инжиниринга прошивки камер обнаружил, что устройства могут быть полностью скомпрометированы при помощи одного запроса HTTP GET, без всяких проверок аутентификации. Проблема заключается в модифицированной версии встроенного веб-сервера GoAhead, при помощи которого пользователи могут конфигурировать свои камеры прямо через браузер. Исследователь объясняет, что эксплоит вызывает переполнение стека через функцию websSecurityHandler().
PoC (works in qemu only) of RCE affecting 35+ IoT cameras from 7+ vendors. 32+ of those pwned by 1 GET request.https://t.co/BB8flkksTN
— slipstream/RoL (@TheWack0lian) November 29, 2016
TheWack0lian уже обнародовал proof-of-concept эксплоит на GitHub. По его словам, перед проблемой уязвимы следующие девайсы:
- UCam247 NC308W и NC328W, Ucam247i/247i-HD, а также модели 247i-1080HD/247-HDO1080;
- Phylink 213W, 223W, 233W, 325PW и 336PW;
- Titathink Babelens TT520G, TT520PW, TT521PW, TT522PW, TT610W, TT620CW, TT620W, TT630CW, TT630W, TT730LPW и TT730PW (исследователь отмечает, что проблемы есть у всей линейки устройств);
- любые устройства YCam, работающие на прошивке 2014-04-06 и старше;
- Anbash NC223W, NC322W и NC325W;
- Trivision 228WF, 239WF, 240WF, 326PW, 336PW;
- Netvision NCP2255I и NCP2475E.