وبلاگ بیت دیفندر

اخبار ، دیدگاه ها و نگرش کارشناسان بیت دیفندر

پخش زنده از خانه‌‌ها با دوربین امنیتی LifeShield توسط هکرها

در گروهاخبار امنیت اطلاعات، ۱۳۹۹/۱۱/۱۴

 

  •         تشخیص پسوردهای ادمین دوربین‌ IoT برای مهاجمین محلی کاری نداشت.
  •         وقتی آسیب‌پذیری‌ها اکسپلویت شدند، کاربران غیرمجاز توانستند براحتی از دستگاه‌های دستکاری‌شده پخش زنده تماشا کنند.

هر کسی که دوربین امنیتی خانه خریداری می‌کند امکان دارد آن را به قصد افزایش سطح امنیت خریده باشد و نه کاهش آن! دوربین مداربسته‌ی مجهز به اینترنت نیز در سابقه‌اش آسیب‌پذیری در برابر حملات اینترنتی را داشته است. درست وقتی که کاربران از همه جا بی‌خبر فکر می‌کردند امنیت خانه‌شان تأمین است، مهاجمین داشتند هر اتفاقی که رخ می‌داد را رصد می‌کردند. متخصصین بیت‌دیفندر علناً اعلام کردند که در ماه جاری شاهد آسیب‌پذیری‌های جدی‌ای در دوربین‌های امنیت خانه LifeShield بودند؛ آسیب‌پذیری‌هایی که به هکرها این قابلیت را می‌دهد تا بدون اجازه‌ی شما از خانه‌تان پخش زنده بگیرند. متخصصین بیت‌دیفندر با آزمایش و بررسی دقیق دوربین‌های امنیت خانه  LifeShield متوجه شدند ضعف‌های امنیتی باعث شدند تا هکرهای محلی:

  •         صرفاً با دانستن آدرس مکِ دوربین، به پسورد ادمین این دوربین امنیتی دسترسی پیدا کنند.
  •         فرمان‌ها را برای پیدا کردن دسترسی روت به دستگاه تزریق کنند.
  •         به فید ویدیو و آدیو دوربین دسترسی نامحدود پیدا کنند.

محققین در اوراق سفید[1] فنی تولیدشده توسط بیت‌دیفندر توضیح دادند که چطور توانستند دوربین‌های Lifeshield را برای لو دادن پسوردهای ادمین فریب دهند.

«زنگ در به صورت دوره‌ای پیام‌های ضربان قلب به  cms.lifeshield.com  می‌فرستد که حاوی اطلاعاتی است نظیر آدرس مک، SSID، آدرس آی‌پی لوکال و قوای سیگنال وایرلس. بعد از دریافت چنین پیامی، سرور سعی می‌کند با استفاده از نقشه‌ی ساده‌ی اعتبارسنجی، اعتبار دوربین را بسنجد. این یعنی پسورد ادمین می‌تواند با کدگشایی عنوان مجاز  base64 بدست آید. سرور ظاهراً توکن را نادیده می‌گیرد و تنها آدرس مک را موقع ارسال پاسخ چک می‌کند و همین به مهاجم اجازه می‌دهد تا درخواستی تقلبی ساخته و بدین‌ترتیب اطلاعات محرمانه هر دستگاه را بیرون بکشد».

وقتی اطلاعات محرمانه سرقت شود دیگر دسترسی به رابط وب دوربین و کارکرد آن برای مهاجم کاری ندارد. محققین همچنین اشاره کردند که حملات خصوصاً زمانی میسر می‌‌افتد که هکرها به دامنه‌ی همان شبکه‌ی اینترنتیِ وایرلس نزدیک باشند (مانند محیط‌های چند مستأجری و خانه‌های مشترک). متخصصین بیت‌دیفندر اوایل فوریه 2020 تلاش داشتند مشکل را با تماس گرفتن با فروشنده حل کنند که متأسفانه، هیچ پاسخی از جانب شرکت تولیدکننده دریافت نشد. این پیگیری‌ها تا آخر ژوئن 2020 طول کشید (تقریباً پنج ماه کامل). شرکت ADT اواسط آگست 2020 آپدیتی خودکار برای دستگاه‌های آسیب‌پذیر ارائه داد و جزئیات فنی حفره‌های امنیتی تنها به این دلیل اکنون منتشر شده است که حس می‌شود که کاربران به حد کافی از این محافظت نفع برده‌اند. مثل همیشه، توصیه‌مان به مشتریان این است که پیش از خرید محصولات مجهز به اینترنت تحقیقاتی انجام دهند و مشخص کنند کدام فروشندگان نسبت به آسیب‌پذیری‌ها و آپدیت‌های امنیتی محصولات کاملاً آگاهند. افزون بر این، همیشه سعی کنید پسورد پیش‌فرض را تغییر دهید و دستگاه‌های اینترنت اشیاء مختلف خود را روی زیرشبکه‌های جداگانه‌ای قرار دهید.

 

 

[1]نوعی گزارش معتبر یا راهنما برای کمک به خوانندگان است که به منظور درک یک مسئله، حل یک مشکل، یا اتخاذ یک تصمیم تدوین می‌گردد.