回归最本质的信息安全

三星智能摄像头再爆远程命令执行漏洞

2017年1月17日发布

7,605
2
0

导语:三星智能摄像头又被发现一个新的安全漏洞,攻击者借此可以获得root权限,并且远程执行命令。

3504598_01379597307.png

三星智能摄像头又被发现一个新的安全漏洞,攻击者借此可以获得root权限,并且远程执行命令。

三星智能摄像头从本质上讲是一个IP摄像头,它允许用户从任何地点使用三星自家的服务连接并查看实时视频或记录事件,提供了无缝监控,比如为了照看家里的小孩,你买了一个家用摄像头,平常自己出远门的时候,可以看看家里小孩子的情况。但负责任的的告诉你,能看到你宝宝在家的情况的不仅有你,黑客也可以看到。黑客还能知道你什么时候在家,家里是什么样的情况。 不仅如此,黑客还可以控制摄像头的转动,你只是想看孩子,可总有人想看看你家有什么值钱的东西或者你家的布局。

三星安防摄像头出现漏洞已经不是什么新鲜事了,而本次exploitee.rs极客小组(因破解谷歌电视而成名)公布了三星智能摄像头当中存在的一个漏洞,这个漏洞源于上次修复漏洞遗留下来的问题:一个Web服务器和相关接口,获得对设备的root访问权限,从而控制整个摄像头。

具体而言,三星试图通过去除本地网络接口,并迫使用户访问SmartCloud网站来修复设备的安全漏洞,但同时,三星还继续让本地服务器运行。经证明,本次的漏洞就是攻击者通过推送定制固件文件连接到Web界面的。

该 IWATCH install.php 漏洞可以通过制定专门的文件名,然后存储在PHP系统调用tar命令加以利用。由于Web服务器作为root运行,文件名由用户提供,输入时没有安全处理,黑客可以提交自己的命令来实现 root 远程命令执行。

目前,三星尚未出台新的漏洞补丁来修复智能摄像头存在的这个漏洞。

黑客们是怎么黑掉摄像头的

现在的摄像头一般都很智能,提供有管理的Web界面,通过Web界面可以很方便远程在电脑、手机上直接访问管理界面,可以实时查看摄像头的监控界面。

而网络摄像头,也是网络空间中的一个节点。通过不同网络摄像头的特征进行搜索,比如通过三星智能摄像头,就可以找到这些连接到网络空间的摄像头。再或者通过搜索引擎都是都可以找到这些设备的。因为这些网络设备是接入互联网的,这就导致了爬虫可以爬到他的一些管理页面等。

另外,如果已知摄像的IP,那就更不用说了。 当然,通过一些扫描器,扫描C段,也是可以扫到这些设备的。通过Http banner就可以看到是一个Web服务,然后就可以直接访问。

网络设备面临安全问题

不只是网络摄像头,理论上,连入互联网的任何只能设备都存在被黑掉的可能性。摄像头通过漏洞直接获取帐号密码甚至修改画面是通过漏洞来实现的,而这些安全的分析都是基于固件的。所以,同样的道理也同样的可以用于其他的智能设备,通常这些都是厂商和普通用户应该需要考虑的问题。

如何防御网络设备的安全问题

对于设备固件漏洞上的问题,只能希望设备厂商可以加强这方面的建设。而对于我们普通用户,在使用这些设备时应该注意什么问题呢?总不能都不使用了吧?

以下是我们总结的几个安全建议:

1、首先,如果没必要连网设备尽量不要连网
2、登陆设备管理页面的第一件事应该是修改管理的密码,需要保证一定的加密度
3、在设备厂商更新设备固件的时候,应该第一时间也更新固件,这与系统更新漏洞补丁是一样的道理
4、千万别贪便宜 廉价IP摄像头将导致隐私泄露,尽量选购知名品牌设备,知名厂商一般会比较关注安全问题,如果发现安全问题,一般能在第一时间响应,提供固件更新、漏洞修复等升级服务

这是一些基本的安全意识的问题的,对于设备本身的一些问题,我们也只能希望厂商可以有所加强和重视。

本文翻译自softpedia,如若转载,请注明原文地址: http://www.4hou.com/info/news/3061.html

点赞 0
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

xiaohui

xiaohui

嘶吼编辑

发私信

发表评论

    lapua
    lapua 2017-01-17 13:53

    也就是说,伪造升级包来让硬件认为是可信升级包,从而获得权限?

    天海 春香
    天海 春香 2017-01-17 11:22

    还是那句老话:除了防贼,一般别在室内装摄像头