image_pdfimage_print

در بین حدود ۸۰ مدل دوربین مداربسته سونی یک مسیر Backdoor (راه نفوذ مصطلح به درب پشتی) به تازگی شناسایی شده است که مهاجمان سایبری می توانند به صورت تماما ریموت ارتباط Telnet به دوربین مداربسته سونی برقرار کرده و سپس به عنوان کاربر روت با دسترسی کامل می تواند دوربین مداربسته را کنترل کند.

Consult SEC این نفوذ پذیری را به طور کامل شرح داد. محققان با بررسی فرم ور دوربین مداربسته سونی فهمیدند که Credential با هسته مستحکم در فرم ور جدید برای کاربران روت ادمین مهیا شده است. با توجه به اینکه دوربین های مداربسته سونی به صورت پیش فرض تلنت را غیرفعال کردند نرم افزار فرم ور بروزرسانی جدید نشان می دهد چطور در دوربین های مداربسته دسترسی telnet با یک URL طراحی شده از قبل قابل دور زدن است.

به محض فعال شدن تلنت در روی دوربین مداربسته یک مهاجم سایبری می تواند به عنوان کاربر root کنترل دستگاه را به دست گرفته و به راحتی هک کردن دوربین مداربسته را میسر کرده است.

هنوز رمز عبور Root دوربین های مداربسته سونی کرک نشده است!

با اینکه Hash یا کد یگانه صحت در دوربین های مداربسته سونی شناسایی شدند اما هنوز رمز عبور کاربر اصلی (root) کرک نشده است. انتظار می رود که رمز عبور کاربر روت هم چند صباحی دیگر کرک شود. اعداد هش (Hash) منتشر شده بصورت زیر هستند:

(root:$1$$mhF8LHkOmSgbD88/WrM790:0:0:5thgen:/root:/bin/sh (Gen5 cameras

(root:iMaxAEXStYyd6:0:0:root:/root:/bin/sh (Gen6 cameras

همانطور که می بینید هش هر دو سری دوربین های مداربسته نسل ۵ و ۶ منتشر شدند.

خطر در کمین دوربین های مداربسته سونی

از طریق فعال سازی تلنت توسط مهاجمان در دوربین های مداربسته می توان به دوربین های مداربسته سری ۵ و ۶ سونی از طریق شبکه دسترسی پیدا کرد. تمام این پروسه برای وصل به دوربین مداربسته می تواند تنها با ارسال یک URL یا آدرسی شبکه ویژه به دوربین مداربسته صورت پذیرد.
برای مثال در دوربین های مداربسته سونی در سری ۵ می شود از دو لینک زیر استفاده کرد! :

http://primana:primana@HOST/command/prima-factory.cgi?foo=bar&Telnet=zKw2hEr9

http://primana:primana@HOST/command/prima-factory.cgi?foo=bar&Telnet=cPoq2fi4cFk

 

دوربین های مداربسته سونی که می توانند مورد حمله قرار گرفته و هک شوند در زیر آورده شده اند :

Sony-Hack

مهاجمین سایبری بدون استفاده از Port-Forwarding از راه دور نمی توانستند به درگاه اتصال Telnet دوربین مداربسته وصل شوند. از طرفی هم به طور پیشفرض معمولا تلنت بر روی دوربین های مداربسته غیرفعال است چون ارتش Botnet مخرب Mirai هم از طریق تلنت تکثیر می شدند که بیش از ۳ میلیون دوربین مداربسته را هک کرده و در اختیار گرفته بودند.

خرابکاران اینترنتی در شبکه های محلی اغلب بدون هیچ مشکلی می توانند به راحتی با فعال سازی telnet به دوربین مداربسته دسترسی داشته باشند. در صورتی که دسترسی ریموت به دستگاه ها از طریق VPN ها یا پروتکل دسترسی ریموت به دستکتاپ یا روش های دیگر میسر باشند، دستگاه های متصل به همان شبکه مثل دوربین های مداربسته خود می توانند به عنوان یک مهاجم در مقابل دوربین های مداربسته دیگر بکار گرفته شوند.

لینک بروزرسانی فرم ور دوربین های مداربسته سونی

فرم ور دوربین های مداربسته Ipela باید از طریق لینک زیر به سرعت Upgrade شوند تا رمز عبور روت دوربین های مداربسته سونی که پیشتر از انتشارشان گفتیم کمتر کاربران را در خطر نفوذ و اکسپلویت قرار دهد:

لینک بروزرسانی فرم ور دوربین های مداربسته سونی

آینده سونی

اخیرا شرکت سونی و بوش خبر از مشارکت کاری داده بودند که سونی بخش تصویری و شرکت بوش بخش شبکه را بر عهده داشت که می تواند در اینجا بیان شود. جالب است که ببینیم چطور این همکاری به تکامل سونی و برون رفت این شرکت از مشکل کمک نماید. جالب است بدانیم که آیا سونی می تواند به رقابت خود در سه سال گذشته در تولید دوربین های مداربسته جدید تحت شبکه ارزان ادامه دهد و از رقابت خارج نشود؟!

مشترک شدن در خبرنامه ما

برای اطلاع از آخرین اطلاعات و بروزرسانی ها در خبر نامه ما عضو شوید

اشتراک شما ایجاد شد