EliteLands izstrādātais BOTnet apdraud tūkstošiem AVTech ierīču

Drošība / EliteLands izstrādātais BOTnet apdraud tūkstošiem AVTech ierīču 2 minūtes lasīts

AVTech CCTV ražotājs. Laksons



An AVTech ierīces ekspluatācija tika atzīta 2016. gada oktobrī pēc konsultatīvs izlaida Drošības novērtēšanas analīzes un pētījumu laboratorija. Izmantošana iezīmēja 14 DVR, NVR, IP kameru un līdzīgu ierīču ievainojamības, kā arī visu videonovērošanas ražotāja programmaparatūru. Šīs ievainojamības ir: administratīvās paroles vienkārša teksta glabāšana, CSRF aizsardzības trūkums, neautentificētas informācijas atklāšana, neautentificēta SSRF DVR ierīcēs, neautentificēta komandu ievadīšana DVR ierīcēs, autentifikācijas apvedceļš Nr. 1 un 2, neautentificēta faila lejupielāde no tīmekļa saknes, pieteikšanās captcha apvedceļš Nr. 1 & 2, un HTTPS, kas izmantoti bez sertifikāta pārbaudes, kā arī trīs veidu autentificētu komandu injicēšanas ievainojamības.

Ekspertu ļaunprātīgas programmatūras kodētājs EliteLands strādā pie robottīkla izstrādes, kurā tiek izmantotas šīs ievainojamības, lai veiktu DDoS uzbrukumus, nozagtu informāciju, surogātpastu un piešķirtu sev piekļuvi uzbruktai ierīcei. Hakeris apgalvo, ka viņš neplāno izmantot šo robottīklu, lai īpaši veiktu šādus uzbrukumus, bet gan lai brīdinātu cilvēkus par iespējām, ko šāda neaizsargātība izmanto. Tāpat kā nesenais Hide ’N Seek robottīkls, kas strādāja, lai uzlauztu AVTech ierīces, arī šis jaunais robots ar nosaukumu„ Nāve ”cenšas to pašu izdarīt ar pilnīgāku kodu. EliteLands nodomus atklāja NewSky Security pētnieks Ankits Anubhavs, kurš Bleeping Computer atklāja, ka EliteLands teica: “Death botnet vēl nav uzbrucis neko lielu, bet es zinu, ka tas notiks. Nāves robottīkla mērķis sākotnēji bija tikai ddos, bet man drīz ir lielāks plāns. Es to īsti neizmantoju uzbrukumiem tikai tāpēc, lai klienti apzinātos tā spēku. ”



Kopš 2017. gada marta AVTech sāka strādāt ar SEARCH-Lab, lai uzlabotu viņu ierīču drošības sistēmas. Dažu problēmu novēršanai tika nosūtīti programmaparatūras atjauninājumi, taču joprojām ir vairākas ievainojamības. Death Botnet strādā, lai izmantotu atlikušās ievainojamības, lai piekļūtu AVTech un tā IoT ierīču videonovērošanas tīklam, tādējādi pakļaujot lielu risku zīmola produktu lietotājiem. Īpašā ievainojamība, kas to visu padara iespējamu, ir komandu ievainojamība ierīcēs, liekot tām lasīt paroles kā čaulas komandu. Anubhavs paskaidroja, ka EliteLands izmanto degļu kontus, lai izpildītu ierīču lietderīgo slodzi un tās inficētu, un, pēc viņa teiktā, vairāk nekā 130 000 AVTech ierīču iepriekš bija neaizsargāti pret izmantošanu un 1200 šādas ierīces joprojām var uzlauzt, izmantojot šo mehānismu.



Pagājušajā mēnesī AVTech iznāca ar apsardzi biļetens brīdinot lietotājus par šo uzbrukumu risku un iesakot lietotājiem nomainīt paroles. Tomēr tas nav risinājums. Iepriekšējie uzņēmuma programmaparatūras atjauninājumi ir strādājuši, lai samazinātu izmantojamo ievainojamību skaitu, taču turpmāki šādi atjauninājumi ir nepieciešami, lai pilnībā mazinātu radīto risku.