Популярный производитель тепловизоров полгода игнорирует информацию о бэкдорах

Дыры в тепловизорах

Специалист по информационной безопасности компании Zero Science Labs Гёко Крстич (Gjoko Krstic), понял, что пара моделей камер-тепловизоров производства одного из фаворитов этого рынка FLIR Systems, содержат в собственной программной оболочке пара жестко запрограммированных комбинаций логинов-паролей, каковые нереально устранить. Не считая них программные оболочки содержат множество уязвимостей, а также, критических.

Бэкдоры присутствуют в сериях камер FC-Series S (FC-334-NTSC), FC-Series ID, FC-Series R, PT-Series (PT-334 200562), D-Series, F-Series. Протестированы были камеры с версией firmware 8.0.0.64 и версией сопутствующего ПО 10.0.2.43.

В зависимости от модели, доступ к их внутренним настройкам разрешают взять комбинации логинов и паролей вида: root:indigo, root:video, default:video, ftp:video. С одной моделью достаточно логина «default», пароль не нужно вовсе.

Популярный производитель тепловизоров полгода игнорирует информацию о бэкдорах

В firmware популярных тепловизоров FLIR обнаружились закодированные пароли и логины

Напомним, что тепловизоры перечисленных серий очень деятельно продаются в Российской Федерации. По сути они являются простые IP-камеры с возможностью функционировать в режиме тепловизоров.

Бэкдором дело не исчерпывается

Крстич кроме этого показывает, что firmware камер содержит и другие «баги»: преступники смогут получить доступ к стриму камеры без прохождения авторизации, возможности запуска вредоносного кода с последующим получением root-привилегий, возможности инъекции команд на root-уровне со стороны пользователей, каковые не владеют администраторскими привилегиями. Помимо этого, преступники владеют возможностью приобретать доступ к некоторым файлам камеры и считывать эти с вторых локальных ресурсов.

Виновник бездействует

Производитель камер до тех пор пока выпустил исправление лишь для «бага», связанного с инъекцией команд. На остальные сообщения специалиста он так и не отреагировал, не обращая внимания на то, что первое обращение было датировано еще мартом 2017 г.

Напомним, что наряду с этим Крстич опубликовал не только данные об уязвимостях, но и демонстрационный код для их эксплуатации.

Легко забыли

Крстич подчернул, что защититься от перечисленных уязвимостей в меру легко: достаточно поместить камеру за надежный фаерволл.

«По всей видимости, разработчики прошивок для этих камер убрать жестко запрограммированные пароли и логины, употреблявшиеся ими в ходе отладки программной оболочки, — вычисляет Роман Гинятуллин, специалист по информационной безопасности компании SEC Consult Services. — К сожалению, это очередная демонстрация того, что производители устройств интернета вещей не уделяют должного внимания кроме того самым базисным вопросам безопасности собственных устройств. И это притом, что сейчас защищенность IoT-устройств есть одной из самых острых неприятностей информационной безопасности в целом».

Увлекательные записи:

Китайский тепловизор с Aliexpress против Seek Thermal обзор


Комментарии и уведомления в настоящее время закрыты..

Комментарии закрыты.