山海科技发展网

08月04日iLnkP2P缺陷使超过200万个IoT设备暴露于远程攻击

导读 摘要 发现数百万个安全摄像机和其他物联网(IoT)设备存在涉及对等(P2P)通信技术的严重安全漏洞。 这些弱点可能会使设备遭受凭证盗...

摘要 发现数百万个安全摄像机和其他物联网(IoT)设备存在涉及对等(P2P)通信技术的严重安全漏洞。 这些弱点可能会使设备遭受凭证盗窃,窃

发现数百万个安全摄像机和其他物联网(IoT)设备存在涉及对等(P2P)通信技术的严重安全漏洞。 这些弱点可能会使设备遭受凭证盗窃,窃听,劫持和远程攻击。

安全研究员Paul Marrapese与KrebsOnSecurity共享了iLnkP2P的危险,iLnkP2P是易受攻击的固件组件,与婴儿监视器,IP摄像机,智能门铃和数字视频录像机(DVR)等数百万个IoT设备捆绑在一起。 它允许用户远程访问设备,而无需更改防火墙设置。 简而言之,该组件允许设备通过P2P协议与供应商的服务器通信。

已经注意到,易受攻击的设备具有称为UID的特殊序列号,其中唯一的字母前缀与生产该设备的制造商相关联。 列出的前缀标识使用iLnkP2P的供应商和产品。 如果用户在列表中看到其设备的前缀(通常标记在设备底部),则该设备容易受到攻击。 使用某些Android应用的设备可能也容易受到攻击: 芯片:CamHi,P2PWIFICAM,iMega Cam,WEBVISION,P2PIPCamHi,IPCAM P VStarcam:Eye4,EyeCloud,VSCAM,PnPCam Wanscam:E View7 NEO:P2PIPCAM,COOLCAMOP Sricam:APCamera 各种:P2PCam_HD

根据Marrapese,iLnkP2P设备具有枚举漏洞(分配为CVE-2019-11219),可以使潜在的攻击者轻松地发现设备并建立直接连接,同时绕过防火墙的限制。 值得注意的是,iLnkP2P设备不提供身份验证或加密。

具有相关组件的设备也容易受到身份验证漏洞(CVE-2019-11220)的攻击,该漏洞允许窃取设备密码并最终接管受影响的设备。 前者漏洞针对单个设备,而后者则可用于查找许多设备。

Marrapese构建了概念验证(PoC)脚本,该脚本识别了全球超过200万个易受攻击的设备。 他发现39%的易受攻击的IoT设备位于,19%在欧洲和7%在。 他的PoC攻击可以从受影响的设备中窃取密码,还可以滥用IoT设备可以用来声明其在网络中的存在的内置“心跳”功能。 具有有效设备UID的攻击者可以将伪造的心跳消息发送到网络,并使该设备实际发送的消息无效。 有趣的是,由于许多用户在其设备中运行默认凭据,因此攻击者猜测密码可能并不总是起作用,从而更容易进行攻击。 保护IoT设备免受漏洞和远程攻击的侵害

Marrapese的研究表明,供应商可能发现很难补救上述漏洞。 一方面,更改设备UID是不可行的,因此基于软件的补救措施不太可能。 补丁程序目前也不可用。 研究人员指出,即使供应商提供安全更新,某些用户也不大可能更新其设备固件。 而且,从逻辑上讲,彻底召回设备可能是不可能的。

[相关博客:家庭中启用UPnP的连接设备和未修补的已知漏洞]

没有直接的方法来关闭设备中的P2P功能。 物联网设备还可以使用基于硬件的路由器中内置的通用即插即用(UPnP)功能来更改某些设置。 用户可以考虑禁用UPnP,但这样做会限制某些功能,例如本地设备发现依赖性和设备请求。

[保护智能家居:有关如何设置设备以提高安全性的提示和技巧]

如果确认设备容易受到攻击,则建议将其完全替换为信誉良好的供应商的设备,这些供应商会定期提供安全更新和已发现漏洞的补丁程序。 如果无法部署易受攻击的设备,则设置防火墙规则以阻止到UDP端口32100的出站流量,可以降低与P2P功能相关的风险。 这不会阻止通过P2P进行本地访问,但会拦截外部网络访问设备。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢