چهارشنبه ۱۹ ارديبهشت ۱۴۰۳ , 8 May 2024
جالب است ۰
با توجه به تحقیقات شركت امنیتی Qualys، هزاران دوربین IP بی سیم كه به اینترنت متصل می شوند، ضعف های امنیتی جدی دارند كه به مهاجمان اجازه می دهد تا دوربین ها را ارتباط ربایی نمایند و میان افزارهای آن ها را تغییر دهند.
منبع : مرکز ماهر
با توجه به تحقیقات شركت امنیتی Qualys، هزاران دوربین IP بی سیم كه به اینترنت متصل می شوند، ضعف های امنیتی جدی دارند كه به مهاجمان اجازه می دهد تا دوربین ها را ارتباط ربایی نمایند و میان افزارهای آن ها را تغییر دهند. 

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، Sergey Shekyan و Artem Harutyunyan، دو محقق امنیتی از شركت Qualys كه بر روی امنیت دستگاه ها كار می كنند، اظهار داشتند كه این دوربین ها با برند Foscam در ایالات متحده به فروش می رسند اما می توان دستگاه های مشابهی را در اروپا و سایر كشورها پیدا كرد. 

این محققان گفتند: آموزش های ارائه شده توسط سازندگان دوربین ها حاوی دستورالعمل هایی در مورد چگونگی اتصال این دوربین ها به اینترنت می باشد. 

در نتیجه بسیاری از این دستگاه ها پس از اتصال به اینترنت در معرض خطر قرار دارند و می توانند راه دور مورد حمله قرار گیرند. یافتن چنین دوربین هایی در اینترنت بسیار آسان است و با استفاده از روش های مختلف می توان چنین كاری را انجام داد. 

محققان امنیتی اظهار داشتند كه حدود ۲۰ درصد دوربین ها اجازه می دهند تا كاربران با نام كاربری "ادمین" و بدون رمز عبور وارد تنظیمات آن شوند. برای مابقی دوربین ها كه از نام های كاربری متفاوتی استفاده می كنند، راه های دیگری وجود دارد كه بتوان از نام كاربری و رمز آن عبور كرد. 

روشی كه اخیرا از یك آسیب پذیری كشف شده در واسط وب دوربین سوء استفاده كرده است، به مهاجمان اجازه می دهد تا یك تصویر كلی از حافظه دستگاه بدست آورند.
 
علیرغم اصلاح شدن این آسیب پذیری توسط شركت سازنده، ۹۹ درصد دوربین ها از نسخه های قدیمی این میان افزار استفاده می كنند. 

روش دیگری وجود دارد كه با فریب ادمین به باز كردن یك لینك دستكاری شده خاص از رخنه جعل درخواست بین سایتی (CSRF) در واسط دوربین سوء استفاده می كند. در این حالت مهاجم می تواند حساب كاربری دیگری برای ادمین ایجاد نماید. 

روش سوم اجرای حملات brute-force به منظور حدس زدن رمز عبور دستگاه می باشد زیرا این نوع دوربین ها از هیچ محافظت امنیتی برای رمزهای عبور استفاده نمی كنند. 

هنگامی كه یك مهاجم دسترسی به یك دوربین را بدست آورد می تواند نسخه میان افزار آن را تعیین نماید، یك فایل را از اینترنت دانلود نماید، آن را از خالت فشرده خارج كند، كدهای خرابكار را به آن اضافه نماید و آن را بر روی دستگاه نصب نماید. 

از آن جا كه كد میان افزارهای این دوربین ها بر مبنای لینوكس می باشد در نتیجه مهاجمان می توانند نرم افزارهای دلخواه مانند یك كلاینت بات نت، یك پروكسی یا یك اسكنر را بر روی آن اجرا نمایند. 

این محققان بیان كردند كه اگر این دوربین های در شبكه های محلی قرار داشته باشند، می توان از طریق آن ها شبكه را شناسایی كرد و از راه دور به دستگاه های موجود در شبكه حمله نمود. 

در صورت استفاده از این دوربین ها می بایست آن ها را در پشت فایروال و سیستم های تشخیص نفوذ با قوانین سختگیرانه قرار داد.
 
دسترسی به آن ها تنها باید از طریق تعدادی آدرس IP معتبر و محدود امكان پذیر باشد. جداسازی دوربین از شبكه محلی نیز می تواند ایده خوبی باشد.
کد مطلب : 5228
https://aftana.ir/vdci.rawct1arvbc2t.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی