چند آسیب پذیری حیاتی در دوربین های IP ساخت کشور چین کشف و شناسایی شده است. این آسیب پذیری ها چند ماه قبل به شرکت تولیدکننده گزارش شده است ولی تاکنون این آسیب پذیری ها را برطرف نکرده اند. دوربین های Foscam با نام های تجاری مختلفی به فروش می رسند. به کاربران اکیداً توصیه شده است تا اگر از دوربین های IP استفاده می کنند نام تجاری آن را مورد بررسی قرار دهند و در صورت لزوم، راه کارهایی را برای کاهش خطرات انجام دهند.
این آسیبپذیریها در مجموع ۱۸ مورد هستند که توسط محققان امنیتی بر روی دوربینهای مدل Opticam i5 و Foscam C2 کشف شدهاند. محققان امنیتی اشاره کردند هرچند که عنوان شده این آسیبپذیریها در دوربینهای Foscam وجود دارد ولی باید توجه کرد که شرکتهای دیگر نیز با نامهای تجاری متفاوت این دوربینها را به فروش میرسانند.
آسیبپذیریها عبارتند از گواهینامههای پیشفرض ناامن، گواهینامههای هاردکدشده، عملیات Telnet مخفی که مستندسازی نیز نشده، آسیبپذیریهای تزریق دستورات، فقدان احراز هویت، کنترل دسترسی نامناسب، اسکریپت بین-وبسایتی (XSS) و آسیبپذیری سرریز بافر.
هرچند پس از کشف بدافزار Mirai و حملات منع سرویس توزیعشده علیه شرکتهای بزرگ، تمرکز بر روی امنیت دستگاههای اینترنت اشیاء بیشتر شد ولی شدت و اهمیت آسیبپذیریها در دوربینهای Foscam بسیار نگرانکننده است. بهرهبرداری از این آسیبپذیریها به مهاجمان اجازه میدهد تا در دوربینهای آسیبپذیر هرکاری که دوست دارند انجام دهند و با ترکیبی از این آسیبپذیریها، امتیازات خود را بر روی دستگاه ارتقاء دهند.
محققان امنیتی مثالهای مختلفی از بهرهبرداریهای این آسیبپذیریها را نمایش دادهاند. بهعنوان مثال در یکی از این سناریوهای حمله، کاربر غیرمجازی که به یک پورت دسترسی دارد، میتواند حملهی تزریق دستور را انجام داده و یک کاربری ریشه را به دستگاه اضافه کند. در ادامه نیز میتواند سرویسهایی مانند Telnet را فعال کند. پس از اینکه با استفاده از این سرویسِ راه دور وارد سامانه شد، مهاجم میتواند به امتیازات بسیار بالایی دسترسی داشته باشد.
در سناریوی دوم، از ترکیب ۳ آسیبپذیری بهرهبرداری شده است. در حسابهای کاربری FTP با خالی وارد کردن مقدار پسورد، میتوان به راحتی وارد حساب کاربری شد. در ادامه نیز میتوان توابع مخفی که در سرویس Telnet وجود داشت را فعال کرد. پس از انجام این عملیات، مهاجم به پروندههایی که عملیات راهاندازی دستگاه را انجام میدهند دسترسی داشته و میتواند خود را به به این فهرست اضافه کند. بهعبارت دیگر با این کار، مهاجم میتواند به سازوکار ماندگاری برسد و حتی پس از راهاندازی مجدد دستگاه نیز، دسترسیهای خود را حفظ کند.
به دلیل اینکه تاکنون هیچ بهروزرسانی و وصلهای توسط شرکت Foscam ارائه نشده است، محققان امنیتی توصیه میکنند تا کاربران از این دوربینها در یک شبکهی مشخص و مجازی استفاده کنند. بهدلیل اینکه این دوربینها از پسوردهای هارکدشده استفاده میکنند، حتی تغییر پسوردهای پیشفرض و قوی کردن آنها نیز کمکی به حفظ امنیت دستگاه نمیکند.
در شرایط فعلی تنها نهادی که میتواند این آسیبپذیریها را برطرف کند، شرکت Foscam است. محققان امنیتی برای برطرف کردن این مشکلات، تقریباً ۱۲ راهحل را به شرکت مورد نظر ارائه کردهاند. از جملهی این راهحلها میتوان ایجاد پسوردهای تصادفی برای حسابهای مدیریتی و فعال کردن دیوارهی آتش iptables را نام برد.
محققان امنیتی در نهایت به شرکتهای تولیدکنندهی تجهیزات اینترنت اشیاء توصیه کردهاند تا از همان ابتدای طراحی محصولُ امنیت را لحاظ کنند. این رویکرد نسبت به حالتی که بعداً بخواهند امنیت را در دستگاه بگنجانند، به صرفهتر خواهد بود و مزیت رقابتی نیز برای محصولات این شرکت محسوب میشود.
چند آسیبپذیری حیاتی در دوربینهای IP ساخت کشور چین کشف و شناسایی شده است. این آسیبپذیریها چند ماه قبل به شرکت تولیدکننده گزارش شده است ولی تاکنون این آسیبپذیریها را برطرف نکردهاند. دوربینهای Foscam با نامهای تجاری مختلفی به فروش میرسند. به کاربران اکیداً توصیه شده است تا اگر از دوربینهای IP استفاده میکنند نام تجاری آن را مورد بررسی قرار دهند و در صورت لزوم، راهکارهایی را برای کاهش خطرات انجام دهند.
این آسیبپذیریها در مجموع ۱۸ مورد هستند که توسط محققان امنیتی بر روی دوربینهای مدل Opticam i5 و Foscam C2 کشف شدهاند. محققان امنیتی اشاره کردند هرچند که عنوان شده این آسیبپذیریها در دوربینهای Foscam وجود دارد ولی باید توجه کرد که شرکتهای دیگر نیز با نامهای تجاری متفاوت این دوربینها را به فروش میرسانند.
آسیبپذیریها عبارتند از گواهینامههای پیشفرض ناامن، گواهینامههای هاردکدشده، عملیات Telnet مخفی که مستندسازی نیز نشده، آسیبپذیریهای تزریق دستورات، فقدان احراز هویت، کنترل دسترسی نامناسب، اسکریپت بین-وبسایتی (XSS) و آسیبپذیری سرریز بافر.
هرچند پس از کشف بدافزار Mirai و حملات منع سرویس توزیعشده علیه شرکتهای بزرگ، تمرکز بر روی امنیت دستگاههای اینترنت اشیاء بیشتر شد ولی شدت و اهمیت آسیبپذیریها در دوربینهای Foscam بسیار نگرانکننده است. بهرهبرداری از این آسیبپذیریها به مهاجمان اجازه میدهد تا در دوربینهای آسیبپذیر هرکاری که دوست دارند انجام دهند و با ترکیبی از این آسیبپذیریها، امتیازات خود را بر روی دستگاه ارتقاء دهند.
محققان امنیتی مثالهای مختلفی از بهرهبرداریهای این آسیبپذیریها را نمایش دادهاند. بهعنوان مثال در یکی از این سناریوهای حمله، کاربر غیرمجازی که به یک پورت دسترسی دارد، میتواند حملهی تزریق دستور را انجام داده و یک کاربری ریشه را به دستگاه اضافه کند. در ادامه نیز میتواند سرویسهایی مانند Telnet را فعال کند. پس از اینکه با استفاده از این سرویسِ راه دور وارد سامانه شد، مهاجم میتواند به امتیازات بسیار بالایی دسترسی داشته باشد.
در سناریوی دوم، از ترکیب ۳ آسیبپذیری بهرهبرداری شده است. در حسابهای کاربری FTP با خالی وارد کردن مقدار پسورد، میتوان به راحتی وارد حساب کاربری شد. در ادامه نیز میتوان توابع مخفی که در سرویس Telnet وجود داشت را فعال کرد. پس از انجام این عملیات، مهاجم به پروندههایی که عملیات راهاندازی دستگاه را انجام میدهند دسترسی داشته و میتواند خود را به به این فهرست اضافه کند. بهعبارت دیگر با این کار، مهاجم میتواند به سازوکار ماندگاری برسد و حتی پس از راهاندازی مجدد دستگاه نیز، دسترسیهای خود را حفظ کند.
به دلیل اینکه تاکنون هیچ بهروزرسانی و وصلهای توسط شرکت Foscam ارائه نشده است، محققان امنیتی توصیه میکنند تا کاربران از این دوربینها در یک شبکهی مشخص و مجازی استفاده کنند. بهدلیل اینکه این دوربینها از پسوردهای هارکدشده استفاده میکنند، حتی تغییر پسوردهای پیشفرض و قوی کردن آنها نیز کمکی به حفظ امنیت دستگاه نمیکند.
در شرایط فعلی تنها نهادی که میتواند این آسیبپذیریها را برطرف کند، شرکت Foscam است. محققان امنیتی برای برطرف کردن این مشکلات، تقریباً ۱۲ راهحل را به شرکت مورد نظر ارائه کردهاند. از جملهی این راهحلها میتوان ایجاد پسوردهای تصادفی برای حسابهای مدیریتی و فعال کردن دیوارهی آتش iptables را نام برد.
محققان امنیتی در نهایت به شرکتهای تولیدکنندهی تجهیزات اینترنت اشیاء توصیه کردهاند تا از همان ابتدای طراحی محصولُ امنیت را لحاظ کنند. این رویکرد نسبت به حالتی که بعداً بخواهند امنیت را در دستگاه بگنجانند، به صرفهتر خواهد بود و مزیت رقابتی نیز برای محصولات این شرکت محسوب میشود.