Исследователи из компании Checkmarx провели (https://www.checkmarx.com/2017/08/02/watched-connected-cameras/) анализ защищённости IP-камерах Loftek DSS-2200 и VStarcam C7837WIP, которые достаточно распространены в сети - сканирование адресов выявило примерно 1.3 млн экземпляров данных устройств, находящихся в обиходе по всему миру. Результаты не специфичны для Loftek и VStartcam, так как подобные камеры с аналогичными прошивками также выпускаются под брендами Foscam, Advance, Wanscan, Apexis, Visioncam, Eshine и EyeSight.В ходе исследования выявлена серия уязвимостей (https://info.checkmarx.com/hubfs/WirelessIPCams_Research.pdf), позволяющих организовать атаки для получения контроля за устройствами и их использования для организации ботнетов или проведения атак на компьютеры в локальной сети. Всего в ходе исследования камер выявлена 21 уязвимость, которые можно отнести к категории неопасных или умеренных. Не отмечено критических и опасных проблем, которые позволяют напрямую получить управление устройством без обманных манипуляций (в отчёте все атаки строятся на том, что на устройстве не изменён заданный по умолчанию пароль).
Среди имеющихся проблем выделяются предопределённые параметры входа без уведомления о необходимости смены пароля по умолчанию, отсутствие поддержки HTTPS, а также проблемы CSRF, позволяющие использовать iframe для отправки команд на камеры, находящиеся во внутренней сети пользователя, открывшего страницу. Для скрытия своего присутствия после успешного получения контроля над устройством атакующий может завести нового пользователя с именем "%20" и пустым паролем, который не будет заметен в списке пользователей, отображаемом в интерфейсе администратора.
В камерах VStartcam дополнительно выявлен недокументированный открытый сетевой порт, допускающих вход по протоколу telnet. Камеры VStartcam также подвержены XSS-атакам, например, можно присвоить беспроводной точке доступа имя содержащее HTML-код и этот код при подключении к данной точке доступа будет показан при открытии web-интерфейса администратором. В камерах Loftek предоставляется бесплатный сервис DDNS, который существенно упрощает определения IP-адресов камер, находящихся в сети. Каждой камере заводится поддомен id_камеры.nwsvr.com, что позволяет методом перебора определить адреса активных камер.
URL: https://www.checkmarx.com/2017/08/02/watched-connected-cameras/
Новость: http://www.opennet.dev/opennews/art.shtml?num=46984
>Loftek, VStartcam, Foscam, Advance, Wanscan, Apexis, Visioncam, Eshine и EyeSight.Я программист, а не админ, но не совсем дятлами взращённый. Не слышал вообще ничего про эти компании.
Это точно самостоятельные конторы, а не любители наклеек на dlink?
Да ладно сразу D-Link, скорее обычный noname-китай...
D-link и сам не прочь наклейки поклеить.
>любители наклеек на dlink?Поправочка:
любители наклеек вроде dlink.
> Оценка безопасности IP-камерЗвучит как начало анекдота.
>> Оценка безопасности IP-камер
> Звучит как начало анекдота.Просветите, а есть ли какой проект на манер OpenWRT\LEDE для подобного класса устройств?
Носок. Просто натягиваешь на камеру носок и ты в безопасности. Хакер ничего сделать не сможет против носка.
А микрофон?
Шерстяной носок.
Кирзовый сапог, же!
> Носок. Просто натягиваешьПошловато звучит.
Просвечивать же будет.
Натяни три носка.
Один шерстяной, один хлопковый и один синтетический.
Детишки! Деды ешё завещали - изолента! :-)
> Детишки! Деды ешё завещали - изолента! :-)Деды завещали два универсальных инструмента - лом и кувалду. И в принципе, для решения задачи подходят оба :-)
Сам бы с удовольствием о чём-нибудь подобном узнал.Есть только форум http://www.openipcam.com/, где разгребают эти болота. Но не слышал, чтобы они родили что-то унифицированное.
На хабре невозбранно разрабатывают безопасную и эффективную (ну, я не проверял, но такова декларируемая задумка) прошивку для камер на Rust. Код пока не выложили, но надежда вроде есть (обещали подумать). Пост "Ржавая IP-камера: прошивка на Rust" (4.8.2017 18:01).
> Код пока не выложили, но надежда вроде есть (обещали подумать).Это в одном единственном комментарии?
>> Сделать опенсорц как хик не хотите ли?
> ты прям озадачил. Надо подумать, не будет ли здесь проблем от третьих сторон.Так и вспоминается немного перефразированная классика: "Надежды барышень питают, но обещать - еще не значит жениться!".
> Просветите, а есть ли какой проект на манер OpenWRT\LEDE для подобного класса
> устройств?Motion впихнутый на openwrt с роутером в который воткнута обычная вебка.
Эх, ткнуть бы в это носом одного модного мальчика, который когда-то мне доказывал, что камеры на коаксиале уже никто не носит.
Он был прав
Ему тоже так казалось.
Еще как используют, аналоговые камеры, есть дофига мест где было видео наблюдение и его хотят модернизировать. А это проще сделать когда уже проложен кабель.
"Ботнет из камер" звучит немного… странно. Понятно, что реализуемо, но сам факт.
> "Ботнет из камер" звучит немного… странно. Понятно, что реализуемо, но сам факт.Камеры чем-то принципиально отличаются от прочих дешёвых SOHO-железяк типа роутеров и устроены принципиально иначе? Я думал там везде дешевый проц типа MIPS, слепленный на коленках такой-то матерью дырявый насквозь ископаемый Linux с telnet и busybox, настроенный в стиле "охренеть! оно запустилось и работает! срочно в продакшн!" Или нет?
> Я думалДа ладно? Ты ж вендузятник.
Да ладно. VStracam очень безопасные камеры. Они отключаются почти сразу, как включились. Поэтому хакер ничего им сделать не может.