Bagdøre fundet i 80 forskellige modeller af Sony IP-sikkerhedskameraer

Illustration: Virrage Images/Bigstock
80 forskellige modeller af sikkerhedskameraer fra Sony er i fare for at blive fuldt ud overtaget af hackere, hvis ikke de har den seneste opdatering. Det viser en nyligt udgivet analyse.

Analytikere fra SEC Consult har fundet to bagdøre i 80 modeller af Sonys IP-sikkerhedskameraer, som gør hackere i stand til at tage fuld kontrol over kameraerne. Det skriver PCWorld.

Kameraerne tilhører ifølge SEC Consult hovedsageligt virksomheder og statslige agenturer grundet deres høje pris.

Sony har udgivet en firmware-opdatering den 28. november, som skal låse de to bagdøre. Er kameraet ikke opdateret med denne, konkluderer SEC Consults analytikere i et rådgivende opslag tirsdag, at kameraet kan blive udnyttet:

»En angriber kan bruge kameraet til at få fodfæste i et netværk og herfra starte yderligere angreb, forstyrre kameraets funktioner, sende manipulerede billeder og video, føje kameraer til et Mirai-lignende botnet eller simpelthen til at spionere på dig.«

Brød ind med koden 'admin'

Den første bagdør gør det muligt fra lang afstand at tilslutte Telnet-service på et kamera. Den næste gør det muligt at tage fuld kontrol over kameraet via Telnet. Kameraet kan blive angrebet over det lokale netværk eller over internettet. En søgning via Censys.io viser, at der er 4.000 Sony-sikkerhedskameraer tilsluttet internettet, skriver PCWorld.

SEC Consults analytikere havde nemt ved at bryde ind af første bagdør med koden 'admin', men har endnu ikke brudt ind igennem den anden. Dog konkluderer de: »Det er kun et spørgsmål om tid, før nogen vil.«

Netop Mirai-botnettet har tidligere bestået at kompromitterede IP-kameraer, og over de seneste måneder har denne slags botnet stået for ødelæggende angreb.

Læs også: 'admin:admin' - kæmpestort Internet of Things-botnet udnyttede 60 standard-kodeord

Dog er der noget unikt ved Sonys IP-kameraer i forhold til andre.

»Vi tror, at denne bagdør blev introduceret af Sonys udviklere med vilje (måske som et redskab til at debugge enheden under udviklings- og industritests) og ikke af en uautoriseret tredjepart som i andre tilfælde,« skriver SEC Consult-analytikerne.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (5)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Povl H. Pedersen

Der er også masser af netværkskameraer i hjemmene, der "automatisk" er internetenablet og snakker med en kinesisk C&C server.
Alle mine har faste IP og firewall blokering. Jeg vil tro at mange/alle af disse har en bagdør, så kineserne kan bruge dem til at opnå adgang til dit netværk.

Generelt er det dumt at tillade fuld internetadgang til udstyr. Og efterhånden bør man heller ikke lade hjemmeudstyr på dit netværk tale med Internet, medmindre du har behov for det. egress filtering bliver mere og mere nødvendigt, også i hjemmet.

  • 2
  • 0
Jn Madsen

Alle mine har faste IP og firewall blokering. Jeg vil tro at mange/alle af disse har en bagdør, så kineserne kan bruge dem til at opnå adgang til dit netværk.

Hø, jeg har et overvågningskamera (kinesisk), der hoster og hakker, hvis man prøver at ændre default user/PW. Det kan softwaren ikke lide.
Nå, men softwaren er også noget skod,- selv med default.

  • 0
  • 0
Log ind eller Opret konto for at kommentere