Uma falha perigosa descoberta na arquitetura de servidor em nuvem da câmera Popular Hanwha Smart que pode permitir que um invasor realize várias atividades maliciosas e assuma o controle completo da câmera alterando as credenciais no nĂvel de administrador.
Hanwha Ă© uma câmera inteligente popular de Câmeras de Segurança e Vigilância que Ă© capaz de capturar vĂdeo com resoluções de 1920 Ă— 1080, 1280 Ă— 720 ou 640 Ă— 360, monitorando sensores, gravando som usando áudio de gravação de alto-falante embutido.
Este modelo possui uma rica lista de recursos, se compara favoravelmente a webcams comuns e pode ser usado como um monitor de bebê, um componente em um sistema de segurança doméstica ou como parte de um sistema de monitoramento.
Ele está se comunicando via serviço baseado em nuvem para a comunicação com o operador, em vez de se conectar a qualquer computador para passar o comando de usuários.
Além disso, ele configura com ponto de acesso sem fio e o conecta ao roteador WiFi principal e os usuários podem controlar a câmera. smartphones, tablets ou computadores.
Dados de comunicação completos devem ser enviados apenas para a nuvem e nenhuma outra comunicação entre o operador e a câmera.
Uma vulnerabilidade perigosa descoberta na arquitetura do servidor em nuvem implementada nesta câmera permite que o invasor assuma o controle completo das câmeras conectadas e se comunique através da nuvem.
De acordo com a Kaspersky Experts, um dos principais problemas associados à arquitetura em nuvem é que ela se baseia no protocolo XMPP. Essencialmente, toda a nuvem da câmera inteligente Hanwha é um servidor Jabber. Tem os chamados quartos, com câmeras de um tipo em cada quarto. Um invasor pode registrar uma conta arbitrária no servidor Jabber e obter acesso a todas as salas nesse servidor.
Durante o processo de comunicação entre câmera e nuvem, o invasor manipula as credenciais do usuário e se comunica com a nuvem em nome de uma câmera arbitrária ou controla câmeras arbitrárias através da nuvem.
Do ponto de vista do atacante, “Um vetor de ataque interessante Ă© a falsificação de endereços de servidor DNS especificados nas configurações da câmera. Isso Ă© possĂvel porque o servidor de atualização está especificado como um endereço URL no arquivo de configuração da câmera. ”
Esse ataque pode ser possĂvel devido Ă s vulnerabilidades existentes na arquitetura de nuvem Hanwha SmartСam.
Depois que um invasor obtém o controle completo da câmera, ele pode controlar a câmera a partir da rede global.
Leia também: Os hackers podem usar câmeras de vigilância e luz infravermelha para transferir sinais para malware
Lista de Vulnerabilidades Descobertas na Câmera Hanwha:
As seguintes vulnerabilidades foram identificadas durante a pesquisa da Kaspersky:
- Uso de protocolo HTTP inseguro durante a atualização do firmware
- Uso de protocolo HTTP inseguro durante a interação da câmera via HTTP API
- Um recurso nĂŁo documentado (oculto) para alternar a interface da web usando o arquivo ‘dnpqtjqltm’
- Estouro de buffer no arquivo ‘dnpqtjqltm’ para alternar a interface da web
- Um recurso para a execução remota de comandos com privilégios de root
- Um recurso para alterar remotamente a senha do administrador
- Negação de serviço para SmartCam
- Nenhuma proteção contra ataques de força bruta para a senha da conta de administrador da câmera
- Uma polĂtica de senha fraca ao registrar a câmera no servidor xmpp.samsungsmartcam.com. SĂŁo possĂveis ataques contra usuários de aplicativos SmartCam
- A comunicação com outras câmeras Ă© possĂvel atravĂ©s do servidor em nuvem
- Bloqueio de novo registro de câmera no servidor em nuvem
- Ignorar autenticação na SmartCam. Alteração da senha do administrador e execução remota de comandos.
- Restauração da senha da câmera para a conta na nuvem SmartCam
“Outros cenários possĂveis envolvem ataques a usuários de câmeras. Os recursos da câmera implicam que o usuário especifique suas credenciais para diferentes mĂdias sociais e serviços online, como Twitter, Gmail, YouTube, etc. Isso Ă© necessário para que notificações sobre vários eventos capturados pela câmera sejam enviadas ao usuário. ” Kaspersky disse.
A falha foi relatada às vulnerabilidades detectadas ao fabricante. Algumas vulnerabilidades já foram corrigidas. As vulnerabilidades restantes estão definidas para serem completamente corrigidas em breve, de acordo com o fabricante.
As vulnerabilidades corrigidas foram atribuĂdas aos seguintes CVEs:
CVE-2018-6294
CVE-2018-6295
CVE-2018-6296
CVE-2018-6297
CVE-2018-6298
CVE-2018-6299
CVE-2018-6300
CVE-2018-6301
CVE-2018-6302
CVE-2018-6303