Исследователи продолжают находить уязвимости в IoT-устройствах. Безопасность интернета вещей действительно хромает, и если девайс не содержит жестко закодированных учетных данных, обязательно найдется другая уязвимость, которой могут воспользоваться злоумышленники.

Новую проблему во многих моделях камер наблюдения обнаружил независимый исследователь, известный под псевдонимом TheWack0lian. Он пишет, что после реверс-инжиниринга прошивки камер обнаружил, что устройства могут быть полностью скомпрометированы при помощи одного запроса HTTP GET, без всяких проверок аутентификации. Проблема заключается в модифицированной версии встроенного веб-сервера GoAhead, при помощи которого пользователи могут конфигурировать свои камеры прямо через браузер. Исследователь объясняет, что эксплоит вызывает переполнение стека через функцию websSecurityHandler().

TheWack0lian уже обнародовал proof-of-concept эксплоит на GitHub. По его словам, перед проблемой уязвимы следующие девайсы:

  • UCam247 NC308W и NC328W, Ucam247i/247i-HD, а также модели 247i-1080HD/247-HDO1080;
  • Phylink 213W, 223W, 233W, 325PW и 336PW;
  • Titathink Babelens TT520G, TT520PW, TT521PW, TT522PW, TT610W, TT620CW, TT620W, TT630CW, TT630W, TT730LPW и TT730PW (исследователь отмечает, что проблемы есть у всей линейки устройств);
  • любые устройства YCam, работающие на прошивке 2014-04-06 и старше;
  • Anbash NC223W, NC322W и NC325W;
  • Trivision 228WF, 239WF, 240WF, 326PW, 336PW;
  • Netvision NCP2255I и NCP2475E.

Оставить мнение

Check Also

В коде новой малвари для macOS найдены куски, датированные 1998 годом

Исследователи Malwarebytes обнаружили новую малварь для macOS, которая шпионит за биотехно…