دوربین های امنیتی Foscam در برابر هک آسیب پذیرند
نویسنده:بهرنگ رجبی
ارسال شده در:18 خرداد 1396، 12:00

دوربین های امنیتی Foscam در برابر هک آسیب پذیرند

دوربین های امنیتی تولید شده توسط شرکت چینی Foscam در برابر هک شدن های از راه دور بسیار آسیب پذیر هستند. به گونه ای که هکرها می توانند از طریق آنها فید های ویدئویی را مشاهده کرده،  فایل های ذخیره شده را دانلود کنند و حتی سایر دستگاه های متصل به یک شبکه محلی را در خطر بیندازند.

محققان شرکت امنیتی  F-Secure، هجده مورد آسیب پذیری این دوربین ها را گزارش کرده اند، اما با اینکه چند ماه پیش هم در این مورد چندین بار به سازندگان این دوربین ها اخطار داده شد، هنوز نسبت به رفع این آسیب پذیری ها اقدامی نکرده اند. تمام این نقص ها در مورد دوربینی با نام تجاری ” Opticam i5 HD” تائید شده است. تعداد کمی از آسیب پذیری های دیگر نیز در دوربین مدل Foscam C2 پیدا شده است. گزارشات حاکی از آن است که این نقاط ضعف به احتمال زیاد در بسیاری از مدل های دیگر دوربین های شرکت Foscam  نیز وجود دارند و تحت نام های مختلف به فروش می رسند.

Foscam

محققان شرکت امنیتی  F-Secure چنین نوشته اند:

“این تعداد آسیب پذیری به مهاجم این امکان را می دهد تا گزینه های متعددی برای به خطر انداختن دستگاه داشته باشد. دو نمونه از مهم ترینِ این آسیب پذیری ها “اختیارات پیش فرضِ ناامن” و “اختیاراتِ برنامه نویسی ضعیف” می‌باشند. هردوی این موارد به راحتی به مهاجم اجازه دسترسی غیر مجاز به سیستم را می دهند. سایر آسیب پذیری ها نیز اجازه اِعمالِ فرمان از راه دور را به مهاجم می‌دهند. فایل های World-writeable و دایرکتوری ها به مهاجم اجازه می‌دهند تا کدها را تغییر داده و به سیستم دسترسی های ریشه ای پیدا کنند. قابلیت های مخفیِ پروتکل شبکه های Telnet  ( نوعی پروتکل سرویس دهنده و سرویس گیرنده‌) به مهاجم این امکان را می دهد که از شبکه‌ی Telnet  برای پیدا کردنِ آسیب پذیری های بیشتر دستگاه در داخل شبکه های محیط استفاده کنند. علاوه بر این، دیوار آتشِ (firewall) این دستگاه ها عملاً مانند یک فایروال ایده آل رفتار نمی کنند و اطلاعات صحتِ اختیارات را افشا می کنند.”

این نقص ها طیف گسترده ای از هک کردن ها را ممکن می سازد. از جمله: استفاده از دوربین های متصل به اینترنت جهتِ مشارکت با سایر دستگاه های آلوده برای انجام حملات دسته جمعی، دسترسی به فیلم های خصوصی و به خطر انداختنِ سایر دستگاه هایی که به همان شبکه‌ی محلی متصل هستند. این آسیب پذیری ها با توانایی جایگزینیِ دائمی سیستمِ کنترلیِ مخربِ دوربین هم ترکیب می شوند.

در اینجا نمونه ای از سه آسیب پذیریِ گزارش شده را مرور می کنیم:

1 – سِرور پروتکل انتقال فایل شامل رمز عبور حسابِ یک برنامه‌ی hard-coded که توسط کاربر قابل تغییر نیست.

2 – تابع مخفی شبکه‌ی Telnet  که به مهاجمین اجازه می دهد تا ظرفیت های دستگاه را افزایش دهند.

3 – مجوزهای نادرست اختصاص داده شده به برنامه های اسکریپت که با هر بار راه اندازی دستگاه، اجزا می شوند.

هکرها می توانند از هر سه این نقص ها برای  دسترسی مداوم  از راه دور به دستگاه  استفاده کنند.

طبق گزارشات، رمز عبور خالی در حساب کاربری پروتکل انتقال فایل (FTP  ) می تواند برای ورود به سیستم مورد استفاده قرار گیرد. در این حالت تابع مخفی شبکه‌ی Telnet  می تواند فعال گردد. پس از آن مهاجم می تواند به فایل های world-writable که اجرای برنامه ها را هنگام بوت کنترل می کنند، دسترسی پیدا کند و مهاجم می تواند نام برنامه‌ی خودش را به فهرست های برنامه های بوت اضافه نماید. این موضوع اجازه‌ی دسترسی مداوم را به مهاجم می دهد، حتی اگر سیستم دوباره راه اندازی شود. در برخی موارد برای حمله نیاز است تا سیستم مجدداً راه اندازی شود که مهاجم این امکان را دارد که سیستم را مجدداً راه اندازی کند.

محققان در ادامه می گویند که در مورد این آسیب پذیری ها چند ماه قبل به نمایندگان  Foscam  تذکر داده شده، اما تا به امروز تولید کنندگان آن هنوز هیچ کدام از این نواقص را بر طرف نکرده اند. از آنجایی که  هیچگونه بروز رسانی امنیتی برای این دوربین ها وجود ندارد، شرکت امنیتی F-Secure از تائید امنیت این دوربین ها امتناع کرده است. جالب اینجاست که علاوه بر مارک های Foscam و Opticom، 14 مارک دیگر نیز در حال فعالیت در بازار عرضه دستگاه های Foscam هستند. فهرست این مارک ها در زیر آمده است:

  • Chacon
  • Thomson
  • 7links
  • Opticam
  • Netis
  • Turbox
  • Novodio
  • Ambientcam
  • Nexxt
  • Technaxx
  • Qcam
  • Ivue
  • Ebode
  • Sab

افرادی که از این دوربین ها استفاده می کنند باید به شدت این موضوع را در نظر بگیرند که از این دستگاه ها فقط در شبکه های امن داخلی که به دستگاه های دیگر دسترسی ندارند و  قابل دسترس به شبکه اینترنتی بیرونی هم نمی باشند، استفاده کنند. بنابراین به طور کلی همه کاربران اینترنت باید تمام رمزهای عبور پیش فرض را عوض کرده و به طور منظم بروز رسانی های امنیتی را انجام دهند. هر چند که متاسفانه در این مورد، این اقدامات احتیاطی هم حفاظت کمی را فراهم خواهند کرد.

منبع arstechnica

اولین نفری باشید که به این مطلب رای می‌دهید
امتیاز به مطلب

چه امتیازی به این مطلب میدی؟

1 2 3 4 5
دیــدگاههای کاربـــران
بارگذاری ...
دیدگاه خود را با ما به اشتراک بگذارید

نشانی ایمیل شما در مجله خبری پلازا منتشر نخواهد شد. بخش‌هایی که با علامت * مشخص شده اند اجباری هستند.

0/1500
captcha