Windows

Kamera IP nirkabel yang digunakan secara luas terbuka untuk dibajak di Internet, para peneliti mengatakan

CARA MENGAMANKAN WIFI HUAWEI HG8245H Indihome Telkom

CARA MENGAMANKAN WIFI HUAWEI HG8245H Indihome Telkom

Daftar Isi:

Anonim

Ribuan kamera IP nirkabel yang terhubung ke Internet memiliki kelemahan keamanan serius yang memungkinkan penyerang untuk membajak dan mengubah firmware mereka, menurut dua peneliti dari perusahaan keamanan Qualys.

Kamera-kamera itu dijual dengan merek Foscam di AS, tetapi perangkat yang sama dapat ditemukan di Eropa dan tempat lain dengan berbagai merek, kata peneliti Qualys, Sergey Shekyan dan Artem Harutyunyan, yang menganalisis keamanan perangkat dan dijadwalkan untuk menyajikan temuan mereka di konferensi keamanan Hack in the Box di Amsterdam pada hari Kamis.

Tutorial menyediakan ed oleh vendor kamera berisi instruksi tentang cara membuat perangkat dapat diakses dari Internet dengan mengatur aturan port-forwarding di router. Karena itu, banyak perangkat seperti itu yang terpapar ke Internet dan dapat diserang dari jarak jauh, kata para peneliti.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Menemukan kamera mudah dan dapat dilakukan dalam beberapa cara. Salah satu metode melibatkan menggunakan mesin pencari Shodan untuk mencari header HTTP khusus untuk antarmuka pengguna berbasis web dari kamera. Permintaan semacam itu akan mengembalikan lebih dari 100.000 perangkat, kata para peneliti.

Vendor yang menjual kamera ini juga telah dikonfigurasi untuk menggunakan layanan DNS dinamis mereka sendiri. Misalnya, kamera Foscam diberi nama hostname dari jenis [dua huruf dan empat digit].myfoscam.org. Dengan memindai seluruh ruangan *.myfoscam.org, seorang penyerang dapat mengidentifikasi sebagian besar kamera Foscam yang terhubung ke Internet, kata para peneliti.

Sekitar dua dari setiap 10 kamera memungkinkan pengguna untuk masuk dengan nama pengguna "admin" default. dan tanpa kata sandi, kata para peneliti. Untuk sisanya yang memiliki kata sandi yang dikonfigurasi pengguna, ada cara lain untuk menerobos masuk.

Metode serangan

Salah satu metode adalah untuk mengeksploitasi kerentanan yang ditemukan baru-baru ini di antarmuka Web kamera yang memungkinkan penyerang jarak jauh untuk mendapatkan cuplikan memori perangkat.

Dump memori ini akan berisi nama pengguna dan kata sandi administrator dalam teks yang jelas bersama dengan informasi sensitif lainnya seperti kredensial Wi-Fi atau detail tentang perangkat di jaringan lokal, kata para peneliti.

Meskipun vendor telah menambal kerentanan ini dalam firmware terbaru, 99 persen kamera Foscam di Internet masih menjalankan versi firmware yang lebih lama dan rentan, kata mereka. Ada juga cara untuk mengeksploitasi kerentanan ini bahkan dengan firmware terbaru yang terinstal jika Anda memiliki kredensial tingkat operator untuk kamera.

Metode lain adalah untuk mengeksploitasi celah pemalsuan permintaan lintas situs (CSRF) di antarmuka dengan mengelabui administrator kamera untuk membuka tautan yang dibuat khusus. Ini dapat digunakan untuk menambahkan akun administrator sekunder ke kamera.

Metode ketiga adalah melakukan serangan brute force untuk menebak kata sandi, karena kamera tidak memiliki perlindungan terhadap ini dan kata sandi dibatasi hingga 12 karakter, kata para peneliti.

Setelah penyerang mendapatkan akses ke kamera dia dapat menentukan versi firmware-nya, mengunduh salinan dari Internet, membukanya, menambahkan kode jahat ke dalamnya dan menulisnya kembali ke perangkat.

Firmware ini didasarkan pada uClinux, sistem operasi berbasis Linux untuk perangkat embedded, sehingga secara teknis kamera ini adalah mesin Linux yang terhubung ke Internet. Ini berarti mereka dapat menjalankan perangkat lunak sewenang-wenang seperti klien botnet, proxy atau scanner, kata para peneliti.

Karena kamera juga terhubung ke jaringan lokal, mereka dapat digunakan untuk mengidentifikasi dan menyerang perangkat lokal dari jauh yang tidak akan Jika tidak dapat diakses dari Internet, kata mereka.

Ada beberapa batasan untuk apa yang dapat dijalankan pada perangkat ini karena mereka hanya memiliki RAM 16MB dan CPU yang lambat dan sebagian besar sumber daya sudah digunakan oleh proses standarnya. Namun, para peneliti menggambarkan beberapa serangan praktis. Salah satunya melibatkan membuat akun administrator backdoor tersembunyi yang tidak terdaftar di antarmuka Web.

Serangan kedua melibatkan memodifikasi firmware untuk menjalankan server proxy pada port 80, bukan antarmuka Web. Proxy ini akan diatur untuk berperilaku berbeda tergantung pada siapa yang menyambungkannya.

Misalnya, jika administrator mengakses kamera melalui port 80, proxy akan menampilkan antarmuka web biasa karena administrator tidak akan mengatur browsernya untuk gunakan alamat IP kamera sebagai proxy. Namun, penyerang yang mengkonfigurasi browser mereka dengan cara ini akan memiliki koneksi mereka melalui proxy.

Skenario serangan ketiga melibatkan meracuni antarmuka Web untuk memuat potongan kode JavaScript yang di-host dari jarak jauh. Ini akan memungkinkan penyerang mengkompromikan browser administrator kamera ketika ia mengunjungi antarmuka.

Serangan otomatis

Para peneliti merilis alat open-source yang disebut "getmecamtool" yang dapat digunakan untuk mengotomatisasi sebagian besar serangan ini, termasuk menyuntikkan file yang dapat dieksekusi ke dalam firmware atau menambal antarmuka Web.

Satu-satunya hal yang tidak diotomatisasikan oleh alat ini adalah serangan bypass otentikasi, kata para peneliti. Alat ini memerlukan kredensial login yang valid untuk digunakan untuk kamera yang ditargetkan, ukuran yang para peneliti ambil untuk membatasi penyalahgunaannya.

Kamera juga rentan terhadap serangan penolakan-layanan karena mereka hanya dapat menangani sekitar 80 HTTP bersamaan koneksi. Serangan semacam itu dapat digunakan, misalnya, untuk menonaktifkan kamera saat melakukan perampokan, kata para peneliti.

Hal terbaik adalah agar kamera ini tidak terkena internet, kata para peneliti. Namun, jika ini diperlukan, maka kamera harus ditempatkan di belakang firewall atau sistem pencegahan intrusi dengan aturan ketat.

Akses ke mereka hanya boleh diizinkan dari sejumlah alamat IP tepercaya dan jumlah maksimum koneksi bersamaan harus mencekik, kata mereka. Mengisolasi kamera dari jaringan lokal juga merupakan ide yang bagus, untuk mencegah mereka disalahgunakan untuk menyerang perangkat lokal.

Jika Anda tertarik untuk menggunakan kamera IP definisi tinggi yang tidak dikenal rentan untuk peretasan ini, kami memiliki ulasan tentang tiga model baru.