Na IP video nadzor sistemima, renomiranog proizvođača SONY, otkriven ozbiljan bezbednosni propust
Tajni (backdoor) pristup otkriven je na oko 80-ak različitih modela Sony IP kamera!
Ovaj bezbednosni propust omogućuje hakerima i napadačima da daljinski uključe telnet funkciju na Sony IP kameri i da se uloguju kao root-administrator, što im daje potpunu kontrolu nad kamerom i neometan pristup svim kamernim funkcijama.
SEC Consult je pronašao ovaj tajni (backdoor) pristup i to na IPELA seriji Sony IP kamera koje se mahom koriste u sektoru velikih korporativnih kupaca, kao i u sektoru državne uprave.
Utvrđeno je da na ovaj način hakeri mogu iskoristiti mrežu na kojoj i sama Sony IP kamera radi, kako bi sa te mreže pripremili i lansirali dalje napade.
Najčešći mogući scenariji prilikom iskorišćavanja bezbednosnih propusta na IP video nadzor kamerama ovog tipa su:
- Korišćenje mreže na kojoj rade IP kamere sa bezbednosnim propustom za planiranje i izvršavanje daljih hakerskih napada
- Onemogućavanje funkcionalnosti kamere
- Slanje video materijala sa IP kamere koja je hakovana
- Dodavanje IP kamere u Mirai i slične botnet baze
- Špijuniranje korisnika i korišćenje izloženosti osetljivih poslovnih operacija u svrhu ucenjivanja
SEC Consult je informisao kompaniju Sony u vezi sa novootkrivenim bezbednosnim propustom na Sony IP kamerama, a Sony je nakon izvesnog vremena objavio novi firmware za kamere, koji bi trebalo da reši ovaj bezbednosni problem.
Dodatne informacije o ovom tajnom (backdoor) pristupu Sony IP kamerama SEC Consult objavio je javno i možete ih pronaći na sledećem linku: Bezbednosni backdoor propust na Sony IP kamerama.
Na gore navedenom blog postu možete pronaći detaljne, tehničke informacije i analizu ovog bezbednosnog propusta na Sony IP kamerama.
I dok Sony IP kamere prilikom isporuke nemaju telnet funkciju omogućenu, detaljna firmware analiza otkrila je kako da uz pomoć specijalno dizajniranog URL-a učinite da Sony IP kamera omogući telnet funkciju. Jednom kada je telnet uključen na kameri, napadač se može ulogovati kao root i preuzeti kontrolu nad Sony IP kamerom.
Sony IP kamere pete i šeste generacije kojima se može pristupati putem mreže su ugrožene ovim bezbednosnim propustom i imaju visok rizik da im napadač uključi telnet funkciju i da time preuzme kontrolu.
Kako SecList.org navodi, u najmanju ruku sledeći Sony proizvodi izloženi su ovom bezbednosnom propustu:
SNC-CH115, SNC-CH120, SNC-CH160, SNC-CH220, SNC-CH260, SNC-DH120,
SNC-DH120T, SNC-DH160, SNC-DH220, SNC-DH220T, SNC-DH260, SNC-EB520,
SNC-EM520, SNC-EM521, SNC-ZB550, SNC-ZM550, SNC-ZM551
SNC-EP550, SNC-EP580, SNC-ER550, SNC-ER550C, SNC-ER580, SNC-ER585,
SNC-ER585H, SNC-ZP550, SNC-ZR550
SNC-EP520, SNC-EP521, SNC-ER520, SNC-ER521, SNC-ER521C
SNC-CX600, SNC-CX600W, SNC-EB600, SNC-EB600B, SNC-EB602R, SNC-EB630,
SNC-EB630B, SNC-EB632R, SNC-EM600, SNC-EM601, SNC-EM602R, SNC-EM602RC,
SNC-EM630, SNC-EM631, SNC-EM632R, SNC-EM632RC, SNC-VB600, SNC-VB600B,
SNC-VB600B5, SNC-VB630, SNC-VB6305, SNC-VB6307, SNC-VB632D, SNC-VB635,
SNC-VM600, SNC-VM600B, SNC-VM600B5, SNC-VM601, SNC-VM601B, SNC-VM602R,
SNC-VM630, SNC-VM6305, SNC-VM6307, SNC-VM631, SNC-VM632R, SNC-WR600,
SNC-WR602, SNC-WR602C, SNC-WR630, SNC-WR632, SNC-WR632C, SNC-XM631,
SNC-XM632, SNC-XM636, SNC-XM637, SNC-VB600L, SNC-VM600L, SNC-XM631L,
SNC-WR602CL
Portal SecList.org navodi i na koji način se tačno može omogućiti telnet funkcija na izloženim Sony IP kamerama. Izvršavanjem dole navedenih http upita Telnet funkcija na kameri je uključena.
Navodi se da je TCP port 23, kao i da se dole navedene komande odnose na petu generaciju Sony IP kamera, što su i sami verifikovali u slučaju Sony proizvoda SNC-DH160:
http://primana:primana@HOST/command/prima-factory.cgi?foo=bar&Telnet=zKw2hEr9
http://primana:primana@HOST/command/prima-factory.cgi?foo=bar&Telnet=cPoq2fi4cFk
Napadima sa udaljene lokacije ne bi bilo omogućeno da pristupe telnet nivou, ukoliko port-forwarding nije unapred već bio podešen za telnet. Iako telnet po isporuci i po fabričkim parametrima nije uključen niti omogućen, Mirai botnet se propagira putem telnet-a, a do sada ovaj botnet je inficirao preko tri miliona uređaja na globalnom nivou.
U lokalnoj mreži hakeri-napadači mogu jednostavno omogućiti telnet i pristupiti Sony IP kameri bez ikakvih problema. Uređaji koji su na istoj mreži kao i kamere mogu biti iskorišćeni da se izvrše napadi na IP kamere, ukoliko je udaljeni pristup tim uređajima bio moguć kroz VPN-ove, remote-desktop protokole, ili na drugi način.
Link proizvođača za ažuriranje firmware-a
Firmware za Ipela Sony IP kamere bi trebao biti ažuriran odmah! Na sledećem linku možete pronaći zvaničan firmware proizvođača za ažuriranje firmwera na izloženim Sony IP kamerama:
Budućnost za Sony / Sony-Bosch grupaciju?
Skoro je najavljeno da su Sony i Bosch ušli u zajedničku grupaciju. Biće prilično interesantno propratiti kako će se ovo partnerstvo dalje razvijati, obzirom da Sony već godinama unazad, osim par high-end modela kamera, uopšte nije držao ritam sa konkurencijom poput Avigilon-a, Axis-a, HikVision-a,… u smislu proizvodnje novih, kompetentnijih IP kamera. Dodatni je minus rekli bismo i što su u Sony-ju u potpunosti zanemarili segment IP video solucija, dok su ostali proizvođači duboko zagazili u video nadzor solucijske vode. Koliko će sa druge strane Bosch-u, u svetlu nedavno objavljenog partnerstva sa kompanijom Sony, ovaj incident naneti reputacione, ali i realne tržišne štete, ostaje tek da vidimo.
Na posletku, zaključak je više nego evidentan, a to je da su današnji efekti, u smislu ozbiljnih bezbednosnih propusta na Sony IP kamerama, zapravo rezultat ranijeg rada, odnosno ne rada u ovom konkretnom slučaju… Sony, jedan od giganata elektronske industrije XX veka, susreće se ne baš dovoljno naoružan znanjem i kompetencijom sa problemima i savremenim izazovima XXI veka. Da li je dorastao problemu cyber bezbednosti, da li će mu partnerstvo sa Bosch-om konačno otvoriti vrata solucijskoj prodaji, ili će ipak ishod po Sony biti negativan i konačan, ostaje da se vidi.
U svakom slučaju, dok situacija oko sudbine Sony-ja u domenu IP video tehnologija ne dobije epilog, snažno preporučujemo da za početak ozbiljno i hitro razmislite o promeni dobavljača IP video nadzor kamera i pratećeg video nadzor softvera i opreme.
Počnite od nekog ko je na vreme razmišljao o izazovima današnjice, ko je strategijski ulagao u u bezbednost svojih uređaja i napredne video analitičke algoritme, koji danas predstavljau polaznu osnovu prilikom planiranja i nabavke video nadzor rešenja.
Izbor je danas, za razliku od nekih prošlih vremena koje pamtimo, prilično transparentniji i značajno širi.