Система наблюдения LH110 Lorex 8 channel Eco Series
Специалисты по безопасности из компании Risk Based Security (RBS) обнаружили уязвимость в камерах видеонаблюдения, которые китайский производитель Zhuhai RaySharp Technology делает для различных продавцов недорогой электроники.
Прошивка изделий, производимых в RaySharp, представляет собою Linux-систему с CGI-скриптами, формирующими веб-интерфейс. Через интерфейс, при наличии реквизитов для доступа, можно добраться до просмотра изображений, настроить параметры записи и системные установки, повертеть камерой – в общем, получить полный контроль над системой видеонаблюдения.
Изучая CGI-скрипты, исследователи нашли в одном из них удивительный фрагмент – проверку на то, что имя пользователя совпадает с root, а пароль – с 519070. Выяснилось, что при вводе этих данных пользователь получает полный контроль над всеми ресурсами системы.
Сама компания RaySharp утверждает, что ежемесячно поставляет заказчикам порядка 60000 подобных устройств. Среди брендов, заказывающих их, находятся König, Swann Communications, COP-USA, KGUARD Security, Defender, LOREX Technology и другие.
Исследователи убедились, что, по крайней мере в некоторых из устройств, продающихся под этими торговыми марками, можно использовать указанные логин и пароль для получения доступа. Более того, в другом CGI-скрипте перечислено аж 55 торговых марок, для которых, судя по всему, производитель также изготавливает свои камеры.
Используя любимую хакерами и специалистами по безопасности поисковую систему Shodan, которая находит устройства, подключенные к интернету, сотрудники RBS обнаружили тысячи устройств, которые, по их мнению, уязвимы благодаря этой дыре в безопасности. Поисковик показывает, что количество результатов поиска находится в пределах от 36 до 46 тысяч устройств. Примерно половина из них расположена в США, большая часть оставшихся – в Канаде, Мексике и Аргентине.
Решение опубликовать результаты исследования было принято для того, чтобы пользователи упомянутых устройств сами смогли проверить наличие уязвимости, поскольку у компании RBS нет ресурсов для комплексной проверки всех доступных камер.
RBS рекомендуют сделать так, чтобы у камеры, принимающей в качестве реквизитов для доступа логин и пароль root / 519070, не было прямого выхода в интернет или связи с публичными Wi-Fi сетями, а удалённый доступ нужно осуществлять через VPN и локальную сеть.
Не выглядит слишком удивительным тот факт, что, как оказалось, об этой уязвимости некоторые пользователи устройств предупреждали ещё в 2010 году. На форуме пользователей систем видеонаблюдения юзер Liber8or писал, что во время настройки своей свежекупленной системы QSee QR414-411-3 нашёл в инструкции по применению «вопиющую» подсказку по смене пароля. Там было сказано, что в случае, если пароль забыт, можно ввести пароль 519070 и получить доступ к системе. Бренд QSee входит в список из 55 брендов, перечисленных в CGI-скрипте прошивки.
В прошивке продукции RaySharp уже находили уязвимости – в 2013 году один из энтузиастов описал сравнительно простой способ получения доступа к системам наблюдения этого производителя.
RBS обнаружила эту уязвимость ещё в сентябре и довела её до сведения U.S. Computer Emergency Readiness Team (Компьютерная группа реагирования на чрезвычайные ситуации) — группы экспертов по компьютерной безопасности, занимающихся сбором информации об инцидентах, их классификацией и нейтрализацией. Информация была распространена среди компаний-продавцов, но пока лишь Defender заявили о выпуске патча, устраняющего эту уязвимость, и ещё пара брендов сообщили, что работают над патчем.
В целом, специалисты по безопасности советуют помнить, что покупая устройства из самого нижнего ценового сегмента, пользователи могут не рассчитывать на их серьёзную безопасность, а китайские производители не замечены в особом рвении по части исправления проблем с прошивками их устройств.