Populära IoT-kameror behöver lappas för att avvärja katastrofala attacker

Källnod: 1681123

Minst fem modeller av EZVIZ Internet of Things (IoT) kameror är sårbara för en handfull sårbarheter som kan leda till att hotaktörer kommer åt, dekrypterar och laddar ner videon från enheterna.

EZVIZ är ett smart hemsäkerhetsmärke av molnansluten hårdvara som används över hela världen och erbjuder dussintals IoT-säkerhetskameramodeller. 

Som en del av sin pågående forskning om IoT-hårdvarusäkerhet identifierade analytiker på Bitdefender sårbarheter i minst fem EZVIZ-kameramodeller, även om teamet tillade att det också kunde finnas andra berörda produkter: 

  • CS-CV248 [20XXXXXX72] – V5.2.1 build 180403
  • CS-C6N-A0-1C2WFR [E1XXXXX79] – V5.3.0 build 201719
  • CS-DB1C-A0-1E2W2FR [F1XXXXX52] – V5.3.0 build 211208
  • CS-C6N-B0-1G2WF [G0XXXXX66] – v5.3.0 build 210731
  • CS-C3W-A0-3H4WFRL [F4XXXXX93] – V5.3.5 build 22012

Först identifierade säkerhetsforskarna ett stackbaserat buffertspillfel som kunde leda till fjärrkörning av kod (CVE-2022-2471). Dessutom hittade de en osäker direkt objektreferenssårbarhet vid flera API-slutpunkter som kan tillåta en cyberattackare att ta kontroll över kameran, och en tredje fjärrbugg som låter en angripare stjäla krypteringsnyckeln för videon, tillade forskarna. 

Slutligen, en lokal sårbarhet, spårad under CVE-2022-2472, låter en angripare ta över enheten på allvar. 

"När de är seriekopplade tillåter de upptäckta sårbarheterna en angripare att fjärrstyra kameran, ladda ner bilder och dekryptera dem," IoT cybersäkerhet forskargrupp lagt till. "Användning av dessa sårbarheter kan kringgå autentisering och potentiellt exekvera kod på distans, vilket ytterligare äventyrar integriteten hos de drabbade kamerorna." 

EZVIZ började utfärda säkerhetsuppdateringar för de kameror som påverkas av IoT-bugg med start i juni, avslöjade Bitdefender.

Tidsstämpel:

Mer från Mörk läsning