Populære IoT-kameraer skal lappes for at afværge katastrofale angreb

Kildeknude: 1681123

Mindst fem modeller af EZVIZ Internet of Things (IoT) kameraer er sårbare over for en håndfuld sårbarheder, der kan føre til, at trusselsaktører får adgang til, dekrypterer og downloader videoen fra enhederne.

EZVIZ er et smart hjemmesikkerhedsmærke af cloud-forbundet hardware, der bruges over hele kloden, og tilbyder snesevis af IoT-sikkerhedskameramodeller. 

Som en del af deres igangværende forskning i IoT-hardwaresikkerhed identificerede analytikere hos Bitdefender sårbarheder i mindst fem EZVIZ-kameramodeller, selvom holdet tilføjede, at der også kunne være andre berørte produkter: 

  • CS-CV248 [20XXXXX72] – V5.2.1 build 180403
  • CS-C6N-A0-1C2WFR [E1XXXXX79] – V5.3.0 build 201719
  • CS-DB1C-A0-1E2W2FR [F1XXXXX52] – V5.3.0 build 211208
  • CS-C6N-B0-1G2WF [G0XXXXX66] – v5.3.0 build 210731
  • CS-C3W-A0-3H4WFRL [F4XXXXX93] – V5.3.5 build 22012

For det første identificerede sikkerhedsforskerne en stakbaseret bufferoverløbsfejl, der kunne føre til fjernudførelse af kode (CVE-2022-2471). Derudover fandt de en usikker direkte objektreferencesårbarhed ved flere API-endepunkter, der kunne give en cyberangriber mulighed for at tage kontrol over kameraet, og en tredje fjernfejl, der lader en angriber stjæle krypteringsnøglen til videoen, tilføjede forskerne. 

Endelig lader en lokal sårbarhed, sporet under CVE-2022-2472, en angriber for alvor overtage enheden. 

"Når de er kædet sammen, giver de opdagede sårbarheder en angriber mulighed for at fjernstyre kameraet, downloade billeder og dekryptere dem," IoT cybersikkerhed forskerhold tilføjet. "Brug af disse sårbarheder kan omgå godkendelse og potentielt eksekvere kode eksternt, hvilket yderligere kompromitterer integriteten af ​​de berørte kameraer." 

EZVIZ begyndte at udstede sikkerhedsopdateringer til de kameraer, der er berørt af IoT-fejl starter i juni, afslørede Bitdefender.

Tidsstempel:

Mere fra Mørk læsning