Дыры в тепловизорах
Специалист по информационной безопасности компании Zero Science Labs Гёко Крстич (Gjoko Krstic), понял, что пара моделей камер-тепловизоров производства одного из фаворитов этого рынка FLIR Systems, содержат в собственной программной оболочке пара жестко запрограммированных комбинаций логинов-паролей, каковые нереально устранить. Не считая них программные оболочки содержат множество уязвимостей, а также, критических.
Бэкдоры присутствуют в сериях камер FC-Series S (FC-334-NTSC), FC-Series ID, FC-Series R, PT-Series (PT-334 200562), D-Series, F-Series. Протестированы были камеры с версией firmware 8.0.0.64 и версией сопутствующего ПО 10.0.2.43.
В зависимости от модели, доступ к их внутренним настройкам разрешают взять комбинации логинов и паролей вида: root:indigo, root:video, default:video, ftp:video. С одной моделью достаточно логина «default», пароль не нужно вовсе.
В firmware популярных тепловизоров FLIR обнаружились закодированные пароли и логины
Напомним, что тепловизоры перечисленных серий очень деятельно продаются в Российской Федерации. По сути они являются простые IP-камеры с возможностью функционировать в режиме тепловизоров.
Бэкдором дело не исчерпывается
Крстич кроме этого показывает, что firmware камер содержит и другие «баги»: преступники смогут получить доступ к стриму камеры без прохождения авторизации, возможности запуска вредоносного кода с последующим получением root-привилегий, возможности инъекции команд на root-уровне со стороны пользователей, каковые не владеют администраторскими привилегиями. Помимо этого, преступники владеют возможностью приобретать доступ к некоторым файлам камеры и считывать эти с вторых локальных ресурсов.
Виновник бездействует
Производитель камер до тех пор пока выпустил исправление лишь для «бага», связанного с инъекцией команд. На остальные сообщения специалиста он так и не отреагировал, не обращая внимания на то, что первое обращение было датировано еще мартом 2017 г.
Напомним, что наряду с этим Крстич опубликовал не только данные об уязвимостях, но и демонстрационный код для их эксплуатации.
Легко забыли
Крстич подчернул, что защититься от перечисленных уязвимостей в меру легко: достаточно поместить камеру за надежный фаерволл.
«По всей видимости, разработчики прошивок для этих камер убрать жестко запрограммированные пароли и логины, употреблявшиеся ими в ходе отладки программной оболочки, — вычисляет Роман Гинятуллин, специалист по информационной безопасности компании SEC Consult Services. — К сожалению, это очередная демонстрация того, что производители устройств интернета вещей не уделяют должного внимания кроме того самым базисным вопросам безопасности собственных устройств. И это притом, что сейчас защищенность IoT-устройств есть одной из самых острых неприятностей информационной безопасности в целом».
Увлекательные записи:
- Последний шанс motorola — смартфон droid. фото
- После годичных испытаний названы самые надежные ssd-накопители
- После провала «умных» очков google разработает линейку носимой электроники