由于P2P组件缺陷,导致超过200万IoT设备易受到攻击
目前有超过200万个物联网设备(可能更多)正在使用易受攻击的P2P固件组件,该组件允许黑客定位并接管受影响的设备。
易受攻击的设备包括IP摄像机,婴儿监视器,智能门铃,DVR等,由多个供应商以及数百个品牌制造和销售,如HiChip,TENVIS,SV3C,VStarcam,Wanscam,NEO Coolcam,Sricam,Eye Sight,以及HVCAM等等。
所有这些设备的共同点是它们都使用iLnkP2P,这是一个固件组件,允许设备通过P2P协议与供应商的服务器通信。
今年早些时候,安全研究员Paul Marrapese在这个组件中发现了两个漏洞——CVE-2019-11219和CVE-2019-11220
根据Marrapese所说,第一个漏洞允许攻击者快速发现在线设备,而第二个漏洞允许攻击者拦截设备发出的连接并执行中间人攻击,以窃取设备密码并控制它。
组件制造商没有回应安全研究员
该研究人员表示,易受攻击组件的制造商"中国公司深圳云尼科技有限公司"并没有回复关于这两个安全漏洞的问题。
通过卡内基梅隆大学CERT协调中心(CERT/CC)和中国国家计算机应急响应小组(CN-CERT)与供应商联系的尝试也都失败了。
“我强烈建议下线任何易受攻击的设备,如果不能,应该试图拦截有关UDP端口32100上的流量,”研究人员在一封电子邮件中告诉ZDNet。
拦截UDP端口32100上的流量可以阻止攻击者和僵尸网络远程利用这些漏洞,尽管设备仍然容易受到来自本地网络的攻击,但研究人员认为这种风险是可以接受的。
如何发现易受攻击的设备
由于有数百个设备品牌可能在其固件中使用iLnkP2P组件,因此在本周发布的研究人员网站上,他列出了设备所有者可以使用的两种检验设备的方法,可以查看他们的设备是否可能受到影响。
研究人员说:“使用以下Android应用的设备容易受到攻击。”
HiChip︰CamHi, P2PWIFICAM, iMega Cam, WEBVISION, P2PIPCamHi, IPCAM P
VStarcam︰Eye4, EyeCloud, VSCAM, PnPCam
Wanscam︰E View7
NEO︰P2PIPCAM COOLCAMOP
Sricam︰APCamera
Various︰P2PCam_HD
此外,在标签上以“XXXX-123456-ABCDE”格式列出UID标识符的设备(其中XXXX是以下代码之一)也会受到影响:
研究人员的发现并非个例。早在去年10月,网络安全公司SEC Consult就在另一家中国公司生产的设备上发现了类似的缺陷,这些设备被当作White-Label设备出售,并被其他数十家公司所使用。据信,总共有900多万台安全摄像头、dvr和nvr受到了这些缺陷的影响。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.zdnet.com/article/over-two-million-iot-devices-vulnerable-because-of-p2p-component-flaws/
最新评论