کنترل کامل دوربین‌های IP
یک میلیون دوربین‌ نظارتی تحت شبکه به چند آسیب‌پذیری مهم آلوده هستند
شرکت‌های بیت‌دیفندر و چک‌مارس گزارش کرده‌اند آسیب‌پذیری‌های جدیدی را در دوربین‌های VStracam، Loftek و Neo IP شناسایی کرده‌اند. آسیب‌پذیری‌های فوق به هکرها اجازه می‌دهند از راه دور به این دوربین‌ها دسترسی پیدا کرده و آن‌ها را کنترل کنند.

بیت‌دینفدر در گزارش خود آورده است، چند آسیب‌پذیری را روی سرور ارائه‌دهنده خدمات و همچنین پروتکل جریان زمان واقعی (RTSP) در ارتباط با دوربین‌های iDoorbell و Neo Coolcam NIP22 که از سوی شرکت نئوالکترونیک شنزن ساخته شده‌اند شناسایی کرده است. هکرها از طریق آسیب‌پذیری‌های فوق می‌توانند کدهای دلخواه را از راه دور روی دوربین‌ها اجاره کرده و کنترل دستگاه‌های آسیب‌پذیر را به دست آورند.

مطلب پیشنهادی

MalwareBytes ایده‌آل‌ترین مکمل برای ضد‌ویروس دیفندر ویندوز 10 است
به‌کارگیری همزمان ضدویروس و ضدبدافزار

کارشناسان بیت‌دیفندر اعلام داشته‌‌اند: «زمانی که روی دستگاه‌های iDoorbell و Neo Coolcam NiP22 دقیق‌تر شدیم، اطلاع پیدا کردیم محصولات دیگری که از سوی این شرکت چینی فروخته شده است به آسیب‌پذیری‌های مشابهی آلوده هستند. بر اساس اطلاعات به دست آمده از موتور جست‌وجوگر شادون در حال حاضر نزدیک به 175 هزار دستگاه آلوده به این آسیب‌پذیری‌ها از طریق اینترنت در معرض تهدید قرار دارند. به واسطه آن‌که این دستگاه‌ها از UPnP برای باز کردن پورت‌ها استفاده می‌کنند.»

پژوهشگران شرکت چک‌مارس نیز موفق شدند آسیب‌پذیری‌های جدیدی را در دوربین‌های تحت شبکه تولید شده از سوی  Loftek و VStarcam شناسایی کنند. دوربین CXS 2200 ساخت شرکت Loftek به آسیب‌پذیری‌های جعل درخواست میان-سایتی (CSRF) آلوده شده است که برای اضافه کردن مدیران جدید مورد استفاده قرار می‌گیرد. آسیب‌پذیری دیگر شناسایی شده جعل درخواست سرور (SSRF) است که در ارتباط با حملات منع سرویس و همچنین پیدا کردن دستگاه‌های دیگر در اینترنت یا شبکه‌های محلی مورد استفاده قرار می‌گیرد. همچنین باگ اسکریپت میان سایتی XSS که به منظور اجرای کدهای دلخواه مورد استفاده قرار می‌گیرد در ارتباط با این دوربین شناسایی شده است. پژوهشگران در دوربین C7837WIP ساخت VStarcam موفق شدند آسیب‌پذیری‌های  XSS، تغییر مسیر باز و اشکالات مربوط به بازگرداندن تغییرات به تنظیمات اصلی کارخانه را شناسایی کنند.

مطلب پیشنهادی

بدافزار مرد نامریی به سراغ کاربران اندروید آماده است
بدافزاری به دنبال اطلاعات کارت‌های اعتباری

آسیب‌پذیری‌های شناسایی شده در دوربین‌های یاد شده به هکرها اجازه می‌دهد پاسخ‌های پروتکل HTTP را دستکاری کرده که در ادامه اجازه انجام حملات XSS، آلوده ساختن پنهانی و روبایش صفحات را امکان‌پذیر می‌سازند. این شرکت اعلام داشته است از طریق موتور جست‌وگر شادون موفق شده است نزدیک به 1.2 میلیون دستگاه آسیب‌پذیر را شناسایی کند. این شرکت در گزارش خود آورده است: «تحقیق ما نشان می‌دهد اگر دوربین‌های یاد شده را به اینترنت متصل کرده باشید به راحتی در معرض تهدید قرار دارید. یک هکر می‌تواند دوربین شما را هک کرده و فعالیت‌های روزانه شما را ردیابی کند. در نتیجه اطلاع پیدا می‌کند چه زمان‌هایی خانه را ترک کرده یا به آن وارد می‌شوید. همچنین قادر خواهد بود اطلاعات مربوط به ایمیل و ارتباطات وای‌فای شما را سرقت کرده، مکالمات شما را استراق سمع کرده، به فیلم‌برداری پرداخته و کنترل دستگاه‌های دیگر را به دست آورد. در نهایت قادر است دوربین شما را به شبکه‌ای از بات‌ها اضافه کند.»

بیت‌دینفدر و چک مارکس اعلام کرده‌اند: «متاسفانه وصله‌هایی که برای ترمیم این آسیب‌پذیری‌ها ارائه شده است روی همه دستگاه‌ها قابل استفاده نیست.»

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟