Múltiples Backdoors encontrados en las cámaras IP Sony
Dicembre 09, 2016
Sony ha reparado la puerta trasera con una actualización del firmware.
SEC Consult , una empresa de seguridad europea, descubrió una puerta trasera en 80 modelos de cámaras Sony IPELA Engine IP . Este último descubrimiento demuestra, una vez más, que es universalmente una mala idea tener una puerta trasera en software y dispositivos --no importa cuáles sean las intenciones detrás.
Si una empresa crea una puerta trasera por accidente (bugs o herramientas de depuración que quedan habilitadas en los productos de envío), para fines policiales ( "intercepción legal"), para la conveniencia del usuario ( "/ admin admin" tipo de credenciales por defecto), o maliciosamente, siempre Terminan siendo descubiertos por los malos actores. Los atacantes utilizan las puertas traseras para infectar los dispositivos con malware, robar datos o utilizar el dispositivo en redes de bots , que luego se utilizan para atacar a los servicios de pequeños o grandes para la diversión o el beneficio.
Contraseñas codificadas y cuenta raíz
Sony está aprendiendo la misma lección después de SEC Consult hizo un análisis de rutina de firmware de la cámara de vigilancia de Sony mientras se prueba su IO inspector herramienta para los fallos de seguridad en la IO firmware. La compañía de seguridad descubrió que Sony estaba usando contraseñas predeterminadas codificadas, que la comunidad de seguridad frunce porque causa problemas (como millones de dispositivos IoT que son tomados por botnets).
Sin embargo, este no era el mayor problema con las cámaras de Sony. La compañía también encontró una contraseña de root de Sony sin documentos, lo que significa que se suponía que estaba oculta al público. La cuenta raíz puede dar acceso a usuarios no autorizados a hacer lo que quieran con los dispositivos, tanto local como remotamente, pero la compañía inhabilita el acceso remoto de forma predeterminada.
Depuración de cuentas
Los problemas no terminaron allí. Los investigadores también encontraron dos cuentas de depuración que Sony dejó en el firmware, aparentemente con fines de solución de problemas. Una cuenta con el nombre de usuario "primana" y la contraseña "primana" parece haber sido utilizada para la calibración del dispositivo y las pruebas de fábrica. La otra cuenta, "debug", tenía la contraseña "popeyeConnection", pero la compañía de seguridad no lo analizó más.
Sony usaba contraseñas codificadas, y era sólo cuestión de tiempo antes de que alguien las descubriera. Las contraseñas parecen fáciles a la fuerza bruta; Sony podría haber utilizado al menos contraseñas más fuertes para las cuentas de depuración.
Estas dos cuentas también eran accesibles de forma remota, y podrían haber sido utilizadas para permitir el acceso remoto a la cuenta root. Eso podría haber dado el control remoto completo del dispositivo a cualquier atacante potencial. Los investigadores dijeron que no trataron de usar la contraseña de la cuenta raíz, pero teniendo en cuenta lo débil que son las contraseñas de otras cuentas, probablemente podría ser quebrada fácilmente por un atacante malicioso.
SEC Consult dijo que le había preguntado a Sony sobre el propósito de las cuentas de backdoor y cómo las arreglaba, pero la compañía no respondió.
Hemos incluido todos los modelos afectados en esta lista:
SNC-CH115, SNC-CH120, SNC-CH160, SNC-CH220, SNC-CH260, SNC-DH120, SNC-DH120T, SNC-DH160, SNC-DH220, SNC-DH220T, SNC-DH260, SNC-EB520, SNC-EM520, SNC-EM521, SNC-ZB550, SNC-ZM550, SNC-ZM551SNC-EP550, SNC-EP580, SNC-ER550, SNC-ER550C, SNC-ER580, SNC-ER585, SNC-ER585H, SNC-ZP550, SNC-ZR550SNC-EP520, SNC-EP521, SNC-ER520, SNC-ER521, SNC-ER521CSNC-CX600, SNC-CX600W, SNC-EB600, SNC-EB600B, SNC-EB602R, SNC-EB630, SNC-EB630B, SNC-EB632R, SNC-EM600, SNC-EM601, SNC-EM602R, SNC-EM602RC, SNC-EM630, SNC-EM631, SNC-EM632R, SNC-EM632RC, SNC-VB600, SNC-VB600B, SNC-VB600B5, SNC-VB630, SNC-VB6305, SNC-VB6307, SNC-VB632D, SNC-VB635, SNC-VM600, SNC-VM600B, SNC-VM600B5, SNC-VM601, SNC-VM601B, SNC-VM602R, SNC-VM630, SNC-VM6305, SNC-VM6307, SNC-VM631, SNC-VM632R, SNC-WR600, SNC-WR602, SNC-WR602C, SNC-WR630, SNC-WR632, SNC-WR632C, SNC-XM631, SNC-XM632, SNC-XM636, SNC-XM637, SNC-VB600L, SNC-VM600L, SNC-XM631L, SNC-WR602CL
Published in
Blog