索尼生產的80款網絡攝像頭中存在硬編碼的登陸憑證信息,由于是靜態的身份憑證,一旦被破解,就可以被Mirai等惡意軟件用來控制設備,從而發動大規模的DDoS攻擊。這些存在漏洞的攝像頭都來自Sony Professional Ipela Engine系列的IP攝像頭。
這些攝像頭都是索尼針對專業市場的安全攝像頭,價格都比較高,用戶群體主要是企業和政府機關。
上面提到的硬編碼的身份憑證信息,本質上可算是“秘密后門”。奧地利信息安全公司SEC Consult的Stefan Viehb ck于10月發現了該后門,并于昨日公布研究報告。索尼官方則已經放出固件更新修復了后門問題,并對SEC Consult表示了感謝。
攝像頭內包含后門
原來的固件中,web版的管理控制臺包含兩個經過硬編碼并且永久開啟的賬號,分別是用戶名debug/密碼popeyeConnection;用戶名primana/密碼primana,后者能夠用來開啟Telnet訪問,甚至能夠通過一條命令得到攝像頭的管理員權限。在那些更晚上市的攝像頭型號,還能夠開啟SSH服務器。
比如如果從存在漏洞的設備訪問了以下兩個地址,telnet就會被開啟:
訪問上面這兩個地址,會觸發這些攝像頭中第五代Ipela Engine攝像頭的prima-factory.cgi程序,通過啟動inetd開啟后門,攝像頭會設置在23端口運行telnet進程。而第六代攝像頭的關鍵字符串為”himitunokagi”,也就是日語中的“秘密の鍵”(密鑰)。一旦開啟了telnet/ssh服務,攻擊者只需破解以下密碼哈希就可以以root身份登陸,并且通過命令行進入操作系統:
$1$$mhF8LHkOmSgbD88/WrM790 (第五代)
iMaxAEXStYyd6 (第六代)
SEC Consult認為黑客有能力破解root登陸密碼,因此建議廣大用戶及時升級到最新版本的固件。
“我們沒有花時間去破解root密碼,但這僅僅是時間和計算能力的問題,最終還是有人會破解出來的。”SEC Consult漏洞實驗室負責人Johannes Greil說道。
索尼的這些攝像頭設備中還有一個默認的用戶名密碼組合:admin/admin,這個組合可以用在web端的控制臺中——這是比較常見的默認用戶名密碼組合。除此之外,primana賬號能夠開啟一些設備測試的功能,而debug賬戶能開啟什么功能SEC Consult還有待研究。
影響范圍
受影響的信號使用的固件版本是1.82.01(第五代)之前,或是2.7.0(第六代)之前。固件版本1.86.00和2.7.2中包含了補丁。所涉及的具體型號如下:
SNC-CX600, SNC-CX600W, SNC-EB600, SNC-EB600B, SNC EB602R, SNC-EB630, SNC-EB630B, SNC-EB632R, SNC-EM600, SNC-EM601, SNC-EM602R, SNC-EM602RC, SNC-EM630, SNC-EM631, SNC-EM632R, SNC-EM632RC, SNC-VB600, SNC-VB600B, SNC-VB600B5, SNC-VB630, SNC-VB6305, SNC-VB6307, SNC-VB632D, SNC-VB635, SNC-VM600, SNC-VM600B, SNC-VM600B5, SNC-VM601, SNC-VM601B, SNC-VM602R, SNC-VM630, SNC-VM6305, SNC-VM6307, SNC-VM631, SNC-VM632R, SNC-WR600, SNC-WR602, SNC-WR602C, SNC-WR630, SNC-WR632, SNC-WR632C, SNC-XM631, SNC-XM632, SNC-XM636, SNC-XM637, SNC-VB600L, SNC-VM600L, SNC-XM631L, SNC-WR602CL, SNC-CH115, SNC-CH120, SNC-CH160, SNC-CH220, SNC-CH260, SNC-DH120, SNC-DH120T, SNC-DH160, SNC-DH220, SNC-DH220T, SNC-DH260, SNC-EB520, SNC-EM520, SNC-EM521, SNC-ZB550, SNC-ZM550, SNC-ZM551, SNC-EP550, SNC-EP580, SNC-ER550, SNC-ER550C, SNC-ER580, SNC-ER585, SNC-ER585H, SNC-ZP550, SNC-ZR550, SNC-EP520, SNC-EP521, SNC-ER520, SNC-ER521, SNC-ER521C
索尼于11月28日針對所有受影響的攝像頭產品發布了固件更新。從Censys.io搜索結果來看,大約有4000臺索尼安全攝像頭連接到互聯網——這應該并不是所有用戶數量。是否有所以攝像頭感染惡意程序,目前仍不得而知。
要知道像Mirai這樣的僵尸網絡肆虐的當下,各種IoT設備,包括攝像頭、路由器等本身都處在風險中。最近名為BestBuy的黑客還宣稱已經控制了320萬臺家用路由器,并且將為這些路由器推送惡意固件升級。他甚至還揚言說:這些設備都是我們的,重啟也沒用。除非將設備扔到垃圾桶,否則僵尸猶在!IoT設備的安全問題已經到了全面爆發的時刻。