Windows

Недостатки прошивки D-Link могут разрешать шпионаж IP-видео

Basics of IP addresses on your home Network

Basics of IP addresses on your home Network
Anonim

Если вы запустите банк и используете IP-видеокамеру из D-Link, вы можете обратить внимание на это.

Ряд IP-камер видеонаблюдения сделанные D-Link, обладают прошивками, которые могут позволить злоумышленнику перехватить видеопоток, согласно исследователям безопасности.

Core Security, компания, базирующаяся в Бостоне, специализирующаяся на обнаружении уязвимости и исследованиях, опубликовала в понедельник информацию о пяти уязвимостях в прошивке D-Link, которая упакована, по меньшей мере, в 14 ее продуктов.

[Подробнее читайте: Лучшие сетевые фильтры для вашей дорогостоящей электроники]

D-Link предлагает различные интернет-камеры, которые он продает для предприятий и потребителей. Камеры могут записывать изображения и видео и управлять ими через веб-панели управления. Live-каналы можно просматривать на некоторых мобильных устройствах.

Одна из уязвимых моделей DCS-5605 / DCS-5635 имеет функцию обнаружения движения, которую D-Link предлагает в своих маркетинговых материалах, больницах и офисах.

Исследователи Core Security обнаружили, что можно получить доступ без аутентификации к потоку видео в реальном времени через RTSP (протокол потоковой передачи в реальном времени), а также выход ASCII видеопотока в затронутых моделях. RTSP - это протокол уровня приложения для передачи данных в режиме реального времени в соответствии с Целевой группой Internet Engineering.

Исследователи также обнаружили проблему с веб-панелью управления, которая позволит хакеру вводить произвольные команды. В другой ошибке жесткие кодировки входа в систему D-Link встроены в прошивку, которая «эффективно служит бэкдором, что позволяет удаленным злоумышленникам получить доступ к видеопотоку RTSP», - говорится в его основной рекомендации Core Security.

в сообщении в разделе «Полное раскрытие информации» Seclists.org, а также список известных затронутых продуктов, некоторые из которых были поэтапно отменены D-Link.

Core Security сообщила D-Link о проблеме 29 марта, согласно журналу взаимодействия двух компаний, включенному в сообщение о полном раскрытии. В журнале, написанном Core, содержится интересная информация о том, как две компании переписывались и, по-видимому, имели несколько разногласий.

Согласно Core, D-Link заявила, что у нее есть «неопубликованная программа бонусов для поставщиков безопасности». Многие компании имеют программы ошибок, которые вознаграждают исследователей деньгами или другими стимулами для поиска проблем безопасности в своих продуктах и ​​информируют их перед публичным выпуском деталей.

Примерно 20 марта D-Link запросила, чтобы Core Security подписала «меморандум о взаимопонимании», как часть программы, которую Core отклонил. Условия меморандума не были описаны. Core сказал D-Link, что «получение денег от поставщиков может привести к смещению взгляда на отчет».

У двух компаний был еще один незначительный запуск. D-Link сказал Core, что он выпустит исправления и рекомендации по устранению проблем на форуме поддержки D-Link. Затем D-Link подождал месяц до публичного объявления.

Core Security не понравилось это предложение. В прошлую среду Core обратился к D-Link за разъяснениями относительно даты выпуска D-Link и сообщил, что освобождение исправлений для привилегированной закрытой группы и / или закрытого форума или списка неприемлемо ».

Форум D-Link имеет в поле входа, но кажется, что любой может просматривать многие сообщения без регистрации. D-Link вернулся через день и сказал, что исправления готовы и будут размещены на его веб-сайте «в течение следующих нескольких дней», - написал Core.

D-Link не сразу ответил на запросы для комментариев. Это было непонятно из форума поддержки компании, если обновления прошивки были опубликованы еще публично.

Core Security прислала своих исследователей Франсиско Фальконе, Нахуэлю Риве, Мартину Роше, Хуану Котте, Пабло Сантамарии и Фернандо Миранде с поиском проблем.