Hlavní navigace

Postřehy z bezpečnosti: příliš inteligentní kamery

CESNET CERTS

V dnešním díle postřehů se podíváme na kamery s množstvím potenciálně zranitelných inteligentních funkcí, na zranitelnosti v Sambě a na další novinky a zajímavosti ze světa počítačové bezpečnosti.

Doba čtení: 3 minuty

13 zranitelností v inteligentních kamerách od Hanwha

Výzkumníci v Kaspersky Lab ICS CERT se rozhodli otestovat populární kamery Hanwha SmartCams (konkrétně SNH-V6410PN / PNW) a objevili 13 zranitelností.

Obecně platí, že čím více funkcí (a tedy také potenciálních zranitelností) zařízení má, tím je větší pravděpodobnost jeho ohrožení. Uvedené kamery mj. podporují: dálkové ovládání z chytrého telefonu prostřednictvím Wi-Fi, obousměrnou komunikaci přes vestavěný mikrofon, nahrávání videa nebo statických snímků do vašeho inteligentního zařízení a upozornění na událost. Bezpečnostní výzkumníci z Kaspersky dokumentovali 13 zranitelných míst:

  1. Použití nezabezpečeného protokolu HTTP během aktualizace firmwaru.
  2. Použití nezabezpečeného protokolu HTTP během interakce s kamerou pomocí protokolu HTTP API.
  3. Nedokumentovaná (skrytá) schopnost přepínání webového rozhraní pomocí souboru dnpqtjqltm.
  4. Přetečení vyrovnávací paměti v souboru dnpqtjqltm pro přepnutí webového rozhraní.
  5. Funkce pro vzdálené spouštění příkazů s oprávněním uživatele root.
  6. Schopnost vzdáleně měnit heslo správce.
  7. Odmítnutí služby (DoS) pro SmartCam.
  8. Neexistuje žádná ochrana před útoky hrubou silou na heslo účtu administrátora.
  9. Při registraci kamery na serveru samsungsmartcam.com platí slabá pravidla. Útoky proti uživatelům aplikací SmartCam jsou možné.
  10. Komunikace s jinými kamerami je možná prostřednictvím cloudového serveru.
  11. Blokování registrace nových kamer na cloudovém serveru.
  12. Autentizační bypass na SmartCamu. Změna hesla správce a vzdáleného provádění příkazů.
  13. Obnovení hesla kamery pro účet cloud SmartCam.

Bylo potvrzeno, že výše zmíněné zranitelnosti existují ve všech inteligentních kamerách výrobce Hanwha Techwin. Výrobce nyní pracuje na odstranění chyb vydáváním aktualizací firmware.

Samba opravila dvě kritické chyby zabezpečení

Správci projektu Samba vydali nové verze populárního síťového softwaru s opravou dvou kritických chyb.

Správci projektu Samba vydali nové verze populárního síťového softwaru s otevřeným zdrojovým kódem, aby řešili dvě kritické chyby, které by mohli zneužívat vzdálení útočníci k zahájení útoků DoS proti serverům a ke změně hesel uživatelů, včetně administrátorských. Správci Samby opravili zranitelnosti uvolněním verzí 4.7.6, 4.6.14 a 4.5.16.

Další podrobnosti byly zveřejněny na stránce „Samba Security Releases“. Aktualizujte co nejdříve.

Vzkvétající obchod s code-signing certifikáty

Certifikáty podepisování kódů jsou nyní dle nové studie provedené americkými a českými odborníky cennými komoditami v tzv. dark webu, neboť jsou stále více používány k obejití bezpečnostních řešení založených na reputaci, jako je např. Microsoft Windows Defender SmartScreen. Odborníci provedli důkladnou analýzu těchto nekalých obchodů, prohlédli 28 fór, 6 adresářů, 4 všeobecné tržiště a desítky webových stránek se zbožím černého trhu a identifikovali 4 přední prodejce certifikátů pro podepisování kódů, z nichž jeden s názvem Codesigning Guru založil vlastní internetový obchod v srpnu roku 2017.

U bezpečnostních řešení založených na reputaci se vyvolá varování, které musí uživatel odkliknout, pokaždé když se systém setká s daným certifikátem poprvé. Aby se zabránilo tomuto varování, musí mít certifikát dobrou reputaci a proto se tímto certifikátem nejdříve podepíšou neškodné programy, které se nainstalují na co nejvíce počítačů. S lepší reputací certifikátů roste také jejich cena, která může dosáhnout až 7000 dolarů za certifikát s nejlepší pověstí SmartScreen. Podle studie to vypadá dokonce tak, že některé společnosti byly založeny přímo za účelem zneužití certifikátů.

Tři populární VPN služby prozrazují vaši IP adresu

Výzkumníci zjistili nedostatky v anonymizaci vaší IP adresy u třech populárních VPN služeb. Jedná se o ZenMate, PureVPN a HotSpot Shield. Vzhledem k tomu, že byly zranitelnosti u poslední služby již opraveny, uvádíme níže jejich seznam:

MIF18 tip v článku témata

  1. Přesměrování veškeré webové komunikace (CVE-2018–7879) oběti na zlomyslný web.
  2. Únik DNS (CVE-2018–7878) – únik původní IP adresy k DNS serveru, umožňující ISP monitoring a záznam online aktivit.
  3. Únik původní IP adresy (CVE-2018–7880) představuje ohrožení soukromí, neboť útočníci mohou zjistit uživatelovu skutečnou pozici a ISP.

Všechny tři výše uvedené zranitelnosti byly jen v Chrome pluginu a netýkaly se ani desktopové verze, ani verze pro chytré telefony.

Našli jste v článku chybu?