Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

IoT: (nie)bezpieczeństwo tanich kamer IP

28 września 2015, 19:22 | W biegu | komentarze 4

Pewien użytkownik prostej kamery IP postanowił przyjrzeć się bliżej jej zabezpieczeniom. Odnalazł sporo bardzo interesujących funkcji swego urządzenia.

Kamerka, która wygląda jak Eminent EM6220 (prawdopodobnie ten sam układ jest też sprzedawany pod innymi markami) jest pełna osobliwości.

Komunikacja aplikacji z samym urządzeniem odbywa się po HTTP na porcie 81, a każde żądanie GET przesyła nazwę użytkownika i hasło jawnym tekstem…

Eminent EM6220

Eminent EM6220

Co jednak najciekawsze, po krótkiej zabawie okazało się, że urządzenie jest wyposażone w nieudokumentowany telnet, a hasło roota to po prostu „123456”. Nawet jeśli hasło zostanie zmienione, to w takiej samej postaci zostanie przywrócone po restarcie…

Proste shodanowe zapytanie wskazuje, że w Internecie widocznych jest ponad 70 tys. tego typu urządzeń. W sieci znaleźć można również sporo informacji o podobnych backdoorach odnalezionych w kamerkach IP.

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. oddd

    Powinni płacić odszkodowania za specjalnie zrobione tylne furtki.
    Buffer overflowy jeszcze mogę zrozumieć, ale takie kwiatki nie.

    Odpowiedz
    • Darek

      Kamerka działa? Działa. Nie ma za bardzo podstawy prawnej do takiego odszkodowania.

      Odpowiedz
      • Tapatik

        Jest podstawa – działa w sposób niezgodny z wymaganiami użytkownika.
        Użytkownik chce dane z kamerki widzieć tylko na swoim komputerze.
        Moim zdaniem polski kodeks cywilny wystarczy, by kamerkę reklamować i żądać naprawy (co może być niemożliwe) albo zwrotu gotówki.

        Odpowiedz
  2. Jam

    Kto wystawia publicznie takie urządzenia bez dodatkowego zabezpieczenia sam sobie winien.

    Odpowiedz

Odpowiedz na oddd