Backdoory w internetowych kamerach Sony dają dostęp każdemu chętnemu
Austriacka firma SEC-Consult opublikowała raport, w którym donosi o znalezionych przez siebie backdoorach w wykorzystywanych w kamerach Sony IPELA. Problem stanowią dwa preinstalowane konta, wykorzystywane prawdopodobnie przez Sony do debugowania sprzętu. Napastnik może wykorzystać je, by dostać się do sieci, przeprowadzić dalsze ataki, zakłócić pracę kamer, dodać urządzenia do botnetu czy po prostu szpiegować użytkownika, czytamy w raporcie SEC-Consult. Tylne drzwi występują w 80 modelach kamer.
07.12.2016 14:21
Odkryte przez Austriaków konta to debug (hasło: popeyeConnection) i primana (hasło: primana). Mają one dostęp do nieudokumentowanej funkcji interfejsu CGI zapewniającego komunikację pomiędzy serwerem WWW a innym programami. Zyskujemy do niej dostęp wysyłając do modeli Gen 5 adresy http://primana:primana@HOST/command/prima-factory.cgi?foo=bar&Telnet=zKw2hEr9 lub http://primana:primana@HOST/command/prima-factory.cgi?foo=bar&Telnet=cPoq2fi4cFk. Metoda działa dla modeli Gen 5, w przypadku Gen 6 zapytania mogą wyglądać nieco inaczej. Prowadzi to do odpalenia inetd skonfigurowanego tak, by uruchomił telnet na porcie 23. Gdy jest on aktywny możemy zalogować się jako root, pod warunkiem jednak, że złamiemy hash $1$$mhF8LHkOmSgbD88/WrM790 (dla kamer z serii Gen 5) lub iMaxAEXStYyd6 (dla modeli Gen 6).
SEC-Consult już jakiś czas temu poinformowało Sony o problemie i 28 listopada japońska firma wydała odpowiednie poprawki. Właściciele wadliwych kamer muszą jednak zainstalować je ręcznie za pomocą narzędzia SNC Toolbox. Niewykluczone, że wspomniane backdoory są obecne w kamerach Sony od czterech lat. Niewykluczone też, że niedługo później doszło do próby pierwszego ataku i złamania haseł.
Przeszukanie sieci za pomocą wyszukiwarki Censys.io ujawniło, że do internetu podłączonych jest ponad 4000 kamer Sony IPELA. To z pewnością nie wszystkie takie urządzenia dostępne przez sieć. Nie wiadomo, ile z nich zawiera dziury.