Карта уязвимых устройств. Автор — Брайан Кребс.
Сотни китайских видеокамер, радионянь и «умных» дверных звонков в очередной раз оказались под прицелом: уязвимость соединений peer-to-peer (P2P) позволяет перехватывать трафик, получать личные данные и управлять устройствами.
С помощью P2P-технологий можно быстро подключиться и не настраивать правила маршрутизации и проброс портов вручную. Для подключения нужно только считать через приложение QR-код или ввести шестизначный UID. Уязвимость найдена в iLnkP2P — компоненте, который устанавливает P2P-соединение. Он не использует аутентификацию или шифрование, что позволяет найти уязвимое устройство и провести атаку man-in-the-middle.
Попав в сеть, устройства с iLnkP2P начинают слать на P2P-сервер heartbeat-сообщения. Сервер запоминает источник и при необходимости шлет запрос на последний известный ему адрес. Чтобы перехватить соединение, достаточно отправить ложное heartbeat-сообщения с действующим UIN. Получить его можно либо с помощью перебора, либо с помощью анализа траффика. После соединения можно использовать логин и пароль по умолчанию или подождать, когда пользователь введет свои данные.
iLnkP2P используют многие китайские бренды: HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight, HVCAM. Определить уязвимое устройство можно по UID: он представляет собой номер в формате FFFF-123456-ABCDE. На использование iLnkP2P указывают первые четыре знака. Больше половины устройств с iLnkP2P производит HiChip, и их UID начинается с FFFF, GGGG, HHHH, IIII, MMMM или ZZZZ. Остальные устройства можно проверить на сайте, где описаны детали уязвимости.
Ни разработчики iLnkP2P, ни представители брендов на запросы компьютерных экспертов не отвечают. Сайт iLnk лежит и редиректит на казино, поэтому решить проблему патчем от производителя вряд ли получится. Чтобы защититься от уязвимости P2P-соединений, нужно заблокировать входящие соединения на UDP-порт 32100. Это защитит устройство от доступа из внешних сетей, хотя возможность подключиться локально останется.