硬編碼密碼使黑客入侵Foscam“IP攝像頭”變得更容易
總部位于中國的制造商Foscam的兩款IP攝像頭中發現的漏洞允許攻擊者接管攝像頭、查看視頻源,在某些情況下,甚至可以訪問連接到本地網絡的其他設備。
安全公司F-Secure的研究人員在兩款相機型號中發現了18個漏洞—;其中一款以Foscam C2和Opticam i5 HD品牌—出售;盡管該公司在幾個月前得到了通知,但仍沒有修補。
除了Foscam和Opticam品牌,F-Secure還表示,使用Foscam內部組件的其他14個品牌可能存在漏洞,包括Chacon、7links、Netis、Turbox、Thomson、Novodio、Nexxt、Ambientcam、Technax、Qcam、Ivue、Ebode和Sab。
IP攝像頭中發現的缺陷包括:
- 不安全的默認憑據
- 硬編碼憑證
- 隱藏和未記錄的Telnet功能
- 遠程命令注入
- 分配給編程腳本的權限不正確
- 防火墻泄漏有關憑據有效性的詳細信息
- 持久性跨站點腳本
- 基于堆棧的緩沖區溢出攻擊
更改默認憑據對您沒有幫助

通常,用戶總是被建議更改其智能設備上的默認憑據,但在這種情況下,Foscan在攝像頭中使用硬編碼憑據,因此即使用戶設置了唯一的密碼,攻擊者也可以繞過密碼。
一份報告[PDF]寫道:“用戶無法更改制造商硬編碼的憑據。如果在互聯網上發現并發布密碼(這種情況經常發生),攻擊者可以訪問該設備。由于所有設備都具有相同的密碼,蠕蟲等惡意軟件攻擊很容易在設備之間傳播。”周三由F-Secure發布。
這些問題可能使攻擊者能夠執行多種攻擊,包括未經授權訪問攝像頭、訪問私人視頻、執行遠程命令注入攻擊、使用受損的IP攝像頭進行DDoS或其他惡意活動,以及危害同一網絡中的其他設備。
隱藏和未記錄的Telnet功能可以幫助攻擊者使用Telnet發現“設備和周圍網絡中的其他漏洞。”
持續遠程訪問受影響的攝像頭
攻擊者可以利用三個漏洞,包括內置的文件傳輸協議服務器(其中包含用戶無法更改的空密碼)、隱藏的telnet功能和分配給編程腳本的不正確權限,獲得對設備的持久遠程訪問。
F-Secure研究人員說:“FTP用戶帳戶上的空密碼可用于登錄。然后,隱藏的Telnet功能可被激活。在此之后,攻擊者可以訪問控制啟動時運行哪些程序的世界可寫(非限制)文件,攻擊者可以將自己的程序添加到列表中。”。
“這允許攻擊者持續訪問,即使設備已重新啟動。事實上,攻擊需要重新啟動設備,但也有辦法強制重新啟動。”
盡管幾個月前收到警報,但沒有補丁
這家安全公司表示,它在幾個月前通知了Foscam的漏洞,但沒有收到任何回應。由于安全攝像頭制造商迄今尚未修復任何漏洞,F-Secure尚未發布針對這些漏洞的概念驗證(PoC)攻擊。
據F-Secure稱,這些設備的不安全實施和對安全的無知使得Mirai惡意軟件去年通過對Dyn DNS提供商發起大規模DDoS攻擊,感染了數十萬個易受攻擊的物聯網設備,造成了巨大的互聯網中斷。
為了保護自己,你需要對物聯網(IoT)設備的安全性提高警惕,因為它們比任何人都要愚蠢。
研究人員建議運行這些設備中的一個用戶強烈考慮在一個專用的本地網絡中運行該設備,該網絡無法從外部互聯網到達并與其他連接的設備隔離。
作為最佳實踐,如果你在家里或工作場所有任何連接互聯網的設備,如果它仍然使用默認的憑據,請更改其憑據。但在這種情況下,更改默認密碼對您沒有幫助,因為Foscam IP攝像頭使用的是硬編碼憑據。