O vulnerabilitate a sistemelor CCTV-DVR permite controlul neautorizat al echipamentelor de supraveghere

32

Cercetătorul în securitate cibernetică Rotem Kerner de la compania RSA a identificat o vulnerabilitate comună pentru peste 70 de producători diferiţi de echipamente CCTV DVR.

 

Exploatarea acesteia poate permite unui intrus obţinerea neautorizată a accesului asupra echipamentului vulnerabil şi executarea de cod maliţios cu drepturi de administrator.

 

Descriere

Curiozitatea lui Rotem Kerner a pornit de la studiul unui raport care datează din luna decembrie a anului 2014 referitor la Operaţiunea Backoff, o campanie de malware care viza exploatarea sistemelor de tip POS în scopul obţinerii datelor financiare ale victimelor. Însă, altceva i-a atras atenţia cercetătorului RSA, mai exact faptul că infractorii urmăreau în acelaşi timp compromiterea echipamentelor de supraveghere video expuse în Internet pentru a valida informaţiile obţinute. 

 

Vulnerabilitatea a fost identificată iniţial în firmware-ul unui singur echipament CCTV-DVR oferit de compania chineză TVT, dar prin utilizarea metodei white-labeling s-a produs implicit propagarea acestei vulnerabilităţi la furnizorii de produse DVR care au folosit acelaşi firmware.

 

Impact

Exploatarea acestei vulnerabilităţi poate permite unui hacker să execute comenzi maliţioase prin injectarea acestora într-un URL modificat, accesibil prin server-ul built-in al echipamentului DVR.

 

Remediere

Conform cercetătorului care a identificat această vulnerabilitate, varianta actualizării versiunii de firmware a echipamentelor de la toţi cei peste 70 de producători care le comercializează merită încercată, dar rata de succes preconizată ar putea fi una scăzută. De asemenea, acesta susţine că există posibilitatea ca astfel de echipamente să prezinte multiple vulnerabilităţi care nu au fost încă identificate.

 

Astfel, dacă sunteţi în posesia unui astfel de echipament sau dacă utilizaţi unul dintre echipamentele furnizate de producătorii din lista de mai jos, este recomandat să blocaţi toate conexiunile provenite de la adrese IP necunoscute către serviciile CCTV-DVR.

 

Producători afectați:

Ademco, ATS Alarmes technolgy and systems, Area1Protection, Avio, Black Hawk Security, Capture, China security systems, Cocktail Service, Cpsecured, CP PLUS, Digital Eye’z no website, Diote Service & Consulting, DVR Kapta, ELVOX, ET Vision, Extra Eye 4 U, eyemotion, EDS, Fujitron, Full HD 1080p, Gazer, Goldeye, Goldmaster, Grizzly, HD IViewer, Hi-View, Ipcom, IPOX, IR, ISC Illinois Security Cameras Inc., JFL Alarmes, Lince, LOT, Lux, Lynx Security, Magtec, Meriva Security, Multistar, Navaio, NoVus, Optivision, PARA Vision, Provision-ISR, Q-See, Questek, Retail Solution Inc, RIT Huston .com, ROD Security cameras, Satvision, Sav Technology, Skilleye, Smarteye, Superior Electrial Systems, TechShell, TechSon, Technomate, TecVoz, TeleEye, Tomura, truVue, TVT, Umbrella, United Video Security System, Inc, Universal IT Solutions, US IT Express, U-Spy Store, Ventetian, V-Gurad Security, Vid8, Vtek, Vision Line, Visar, Vodotech.com, Vook, Watchman, Xrplus, Yansi, Zetec, ZoomX.