由于P2P组件缺陷,导致超过200万IoT设备易受到攻击

少年阿基米德  169天前

目前有超过200万个物联网设备(可能更多)正在使用易受攻击的P2P固件组件,该组件允许黑客定位并接管受影响的设备。

易受攻击的设备包括IP摄像机,婴儿监视器,智能门铃,DVR等,由多个供应商以及数百个品牌制造和销售,如HiChip,TENVIS,SV3C,VStarcam,Wanscam,NEO Coolcam,Sricam,Eye Sight,以及HVCAM等等。

所有这些设备的共同点是它们都使用iLnkP2P,这是一个固件组件,允许设备通过P2P协议与供应商的服务器通信。

今年早些时候,安全研究员Paul Marrapese在这个组件中发现了两个漏洞——CVE-2019-11219和CVE-2019-11220

根据Marrapese所说,第一个漏洞允许攻击者快速发现在线设备,而第二个漏洞允许攻击者拦截设备发出的连接并执行中间人攻击,以窃取设备密码并控制它。

8.png

组件制造商没有回应安全研究员

该研究人员表示,易受攻击组件的制造商"中国公司深圳云尼科技有限公司"并没有回复关于这两个安全漏洞的问题。

通过卡内基梅隆大学CERT协调中心(CERT/CC)和中国国家计算机应急响应小组(CN-CERT)与供应商联系的尝试也都失败了。

“我强烈建议下线任何易受攻击的设备,如果不能,应该试图拦截有关UDP端口32100上的流量,”研究人员在一封电子邮件中告诉ZDNet。

拦截UDP端口32100上的流量可以阻止攻击者和僵尸网络远程利用这些漏洞,尽管设备仍然容易受到来自本地网络的攻击,但研究人员认为这种风险是可以接受的。

如何发现易受攻击的设备

由于有数百个设备品牌可能在其固件中使用iLnkP2P组件,因此在本周发布的研究人员网站上,他列出了设备所有者可以使用的两种检验设备的方法,可以查看他们的设备是否可能受到影响。

研究人员说:“使用以下Android应用的设备容易受到攻击。”

HiChip︰CamHi, P2PWIFICAM, iMega Cam, WEBVISION, P2PIPCamHi, IPCAM P

VStarcam︰Eye4, EyeCloud, VSCAM, PnPCam

Wanscam︰E View7

NEO︰P2PIPCAM COOLCAMOP

Sricam︰APCamera

Various︰P2PCam_HD

此外,在标签上以“XXXX-123456-ABCDE”格式列出UID标识符的设备(其中XXXX是以下代码之一)也会受到影响:

7.png

研究人员的发现并非个例。早在去年10月,网络安全公司SEC Consult就在另一家中国公司生产的设备上发现了类似的缺陷,这些设备被当作White-Label设备出售,并被其他数十家公司所使用。据信,总共有900多万台安全摄像头、dvr和nvr受到了这些缺陷的影响。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.zdnet.com/article/over-two-million-iot-devices-vulnerable-because-of-p2p-component-flaws/


最新评论

昵称
邮箱
提交评论

友情链接:FOFA FOEYE BCSEC BAIMAOHUI 安全客 i春秋

nosec.org All Rights Reserved 京ICP备15042518号