18万5000台以上のWebカメラが侵入可能な状態になっている

『Security Affairs』

April 6, 2017 08:00
by 『Security Affairs』

Pierre Kim氏がFull Disclosureで発表したセキュリティアドバイザリーによると、Wi-Fiに接続された脆弱性のあるカメラ18万5000台以上がインターネットに晒されており、サイバー犯罪者へのプレゼントとなっている。

問題のカメラには下記のような脆弱性がある。

  • バックドアアカウントの存在
  • RSA秘密鍵と証明書が参照可能
  • GoAhead HTTPサーバーGoAhead内の事前認証情報(クレデンシャル)の漏洩
  • rootとしての認証を受けてのリモートコード実行
  • 漏洩した事前認証情報によるrootとしてのリモートコード実行
  • その他 – 認証なしでのストリーミング(リアルタイムでの画像閲覧)
  • その他 – 「クラウド」機能の問題

Shodanのような検索エンジンを使用すれば欠陥のあるWi-Fi接続型カメラを見つけるのはとても簡単だ。下記は、Kim氏が脆弱性のあるデバイスを発見するために用いたクエリである。

https://www.shodan.io/search?query=GoAhead+5ccc069c403ebaf9f0171e9517f40e41

本記事執筆時点で、このクエリで19万7318件の結果を得られた。サイバー犯罪者らがこの脆弱性を悪用し、様々な違法行為に使用されるであろうIotボットネットにこれらのデバイスを組み込むかもしれない。

この話の最も不安な面は、このWi-Fi接続型カメラでFTP設定のために動作しているCGIスクリプトが、2年前の2015年に発見されたリモートコード実行の脆弱性の影響を受けるという点だ。

「.cgi」ファイルをブラウズするためには攻撃者は認証が必要となるが、認証を必要とせずにブラウズできる。
 
user@kali$ wget -qO- ‘http://192.168.1.107/get_params.cgi?loginuse=BAD_LOGIN&loginpas=BAD_PASS’
var result=”Auth Failed”;
user@kali$ wget -qO- ‘http://192.168.1.107/get_params.cgi?loginuse&loginpas’
var result=”Auth Failed”;

だがKim氏によると「.ini」ファイルへのアクセスは正確にチェックされていないようだ。そのため、攻撃者はURIに空白のログインユーザー名とログインパスワードを指定することにより認証を回避することができる。

また攻撃者は脆弱性を悪用し、rootとしてコマンドを実行したり、パスワードなしのTELNETサーバーを開始したりできる。

Kim氏は、ファイルシステム内の「/system/www/pem/ck.pem」フォルダーにAppleのデベロッパー証明書と共にRSA秘密鍵が含まれいることや、「system.ini 」や「system-b.ini」のシンボリックリンクからWebサーバーの認証情報が認証されていない攻撃者に漏洩するということを発見した。

このWi-Fi接続型カメラは、認証不要のリアルタイム・ストリーミング・プロトコル(RTSP)サーバーを実行している。つまり攻撃者がカメラのTCPポート10554にアクセスすることができれば、その人物は以下のようにカメラが撮影しているものを見ることができるのだ。
 
user@kali$ vlc rstp://192.168.1.107:10554/tcp/av0_1
あるいは
user@kali$ vlc rstp://192.168.1.107:10554/tcp/av0_0

もう一つのセキュリティホールはファームウェアに実装されているクラウド機能だ。これはデフォルトで有効になっており、AWSやアリババ、Baiduへの接続があらかじめ設定されている。

このクラウドにアクセスするためには、攻撃者はP2PWificamNetcam360といったスマートフォンのアプリケーションを使用し、標的のカメラのシリアルナンバーを提示する必要がある。

「カメラがオンラインの場合、クラウドサーバーを経由してアプリケーションとカメラ間でUDPトンネルが自動的に確立される」と彼は説明する。

「攻撃者とカメラの間のUDPトンネルは、攻撃者が認証情報を知らなくても確立される。特に重要なのは、トンネルはNATやファイアウォールを回避できるので、(インターネットに接続されていれば)攻撃者は内部カメラに到達したり、認証情報を総当たりで見つけ出すことができるという点だ」とセキュリティアドバイザリーに記述されている。

アドバイザリーのHTMLバージョンはGitHubで公開されており、こちらには画像なども含まれている。
 
翻訳:編集部
原文:Do you want your own IoT botnet? 185,000+ Wi-Fi-connected cameras are open to hack
※本記事は『SecurityAffairs』の許諾のもと日本向けに翻訳・編集したものです。

BugBounty.jp

システムに内在するリスクをチェックセキュリティ診断(脆弱性診断)

提供会社:スプラウト

企業や組織のWebアプリケーション、各種サーバー、スマートフォンアプリケーション、IoTデバイスなどの特定の対象について、内外の攻撃の糸口となる脆弱性の有無を技術的に診断します。外部に公開す るシステムを安心かつ安全に維持するためには、定期的なセキュリティ診断が欠かせません。

BugBounty.jp

サイバー空間の最新動向を分析脅威リサーチ

提供会社:スプラウト

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

続・日本人マルウェア開発の実態を追うハッカーとセキュリティ技術者は「文明」と「文化」ぐらい異なる

December 31, 2018 18:41

by 『THE ZERO/ONE』編集部

前回の「日本人マルウェア開発者インタビュー」では、マルウェアの開発者が「生身の人間」であることを知った。 一般社会のステレオタイプは、マルウェア開発者が「反社会的である」「孤独である」という印象を植え付けてきた。しかし前回の取材を通して、実際の彼ら(彼女ら)を見てみると社会に順応し、きわめて組織的で…

中国でライドシェア殺人事件が発生

May 22, 2018 08:00

by 牧野武文

5月6日早朝、中国版ウーバーの「滴滴出行」(ディディチューシン)のライドシェアを利用した女性が、運転手に殺害されるという痛ましい事件が起きた。ほぼすべてのメディアが連日報道する大事件となった。各交通警察は、中国人民公安大学が制作した「ライドシェアを利用する女性のための安全防犯ガイドブック」を配布して…