Casa > Cyber ​​Notizie > Telecamere IP più diffuse vulnerabili agli attacchi IoT degli hacker
CYBER NEWS

Telecamere IP popolare vulnerabile a Hacker IoT Attacchi

immagine Telecamere IP

fornitori di sicurezza hanno scoperto che le telecamere IP popolari sono vulnerabili a exploit remoti e pericolosi attacchi degli hacker dell'internet degli oggetti che possono provocare l'abuso dispositivo.

Story correlati: Persirai degli oggetti malware exploit CVE-2017-8224, vulnerabilità note

Telecamere IP Ancora una volta minacciato da una mancanza di sicurezza degli oggetti

la sicurezza degli oggetti continua ad essere classificata come gravemente carente, uno dei motivi elencati è la sempre crescente scoperta di gravi falle di sicurezza. Uno degli ultimi problemi è un difetto trovato tra una delle telecamere IP popolari utilizzato in tutto il mondo. Secondo la ricerca questo è un errore banale che può essere facilmente sfruttata anche dagli hacker alle prime armi. Il venditore in questione è Shenzhen Neo Elettronica che produce prodotti popolari per il settore della sicurezza. I problemi rilevati sono legati per tamponare le vulnerabilità di overflow tra alcuni dei loro prodotti più popolari - l'iDoorbell e la fotocamera NP-22. Si sospetta che tutti i dispositivi realizzati dalla società utilizzano lo stesso software ed è possibile che la loro gamma di prodotti completa è vulnerabile va bene. Effettivamente la falla di sicurezza in grado di consentire agli utenti malintenzionati di sorpassare il controllo dei dispositivi a volontà.

Entrambe le telecamere IP sono stati trovati ad aprire le porte sul gateway Internet (router) in modo che possano essere gestite in remoto tramite Internet. I ricercatori di sicurezza hanno utilizzato il motore di ricerca Shodan specialista per enumerare il numero di host attivi. Secondo il rapporto di sicurezza il numero di dispositivi unici è di circa 175 000.

Story correlati: Bricker Malware Disabilita IoT dispositivi Creazione di rischio

Ulteriori informazioni riguardanti l'Telecamere IP e possibili attacchi

Entrambi i modelli identificati sono stati trovati per ospitare due vulnerabilità distinte - la prima è associato con il servizio web server stesso, mentre l'altro è legato alla RSTP (Real Time Streaming Protocol) server.

  1. Server Web Exploit - Si tratta di una vulnerabilità che sfrutta una cattiva gestione del modo in cui il web server integrato gestisce le richieste. Quando qualcuno tenta di accedere al dispositivo le credenziali vengono passate in una richiesta speciale. Un attacco di overflow è stato dimostrato che permette agli aggressori di bypassare la protezione.
  2. RSTP Exploit - Il problema è stato identificato durante il processo di autorizzazione. Gli hacker possono manipolare le stringhe di server importanti che possono causare l'esecuzione di codice remoto.

Gli attacchi sono classificati come dimostrato “verifica teorica” il che significa che non attacchi degli hacker reali sono stati ancora segnalati. Tuttavia il fatto che i dettagli tecnici sono pubblicate online sarebbe molto facile anche per i principianti di iniziare a coordinare attacchi di massa. Ricordiamo ai nostri lettori che il bug di autenticazione permette praticamente a tutti di tentare l'exploit.

Conseguenze di un attacco hacker contro Telecamere IP Popolare

Questo attacco serve come promemoria su quanto sia debole la sicurezza degli oggetti è in realtà. esecuzione di codice remoto è uno degli scenari più pericolose possibile criminali informatici. Essi possono utilizzare i dispositivi infetti per compiere attacchi botnet o infettare gli host di rete con virus pericolosi e altri tipi di malware.

Molti dispositivi IoT hacked sono stati utilizzati in passato per la sorveglianza - i criminali informatici possono spiare il traffico di rete quando i dispositivi compromessi servono come gateway, router o modem. In questo caso le telecamere IP violati possono dare informazioni preziose circa le vittime e gli edifici o aree che custodiscono.

E 'fortemente raccomandato che tutti gli utenti di computer utilizzano una soluzione di qualità anti-spyware. Può essere utilizzato in guardia contro potenziali intrusioni e minacce malware trovati possono essere eliminati facilmente con pochi clic del mouse.

Scarica

Strumento di rimozione malware


Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo