返回

通过可黑客攻击的ADT LifeShield家庭安全摄像头发出警告

发布时间:2022-03-29 03:41:01 446
# 漏洞# 设备# 攻击# 信息# 安全漏洞
Security Camera System for Home

ADT的Blue(前LifeShield)家庭安全摄像头中新发现的安全漏洞可能被用来劫持音频和视频流。

Bitdefender研究人员于2020年2月在视频门铃摄像头中发现了这些漏洞(追踪为CVE-2020-8101),最终于2020年8月17日解决了这些漏洞。

LifeShield于2019年被总部位于佛罗里达州的ADT Inc.收购,LifeShield的DIY家居安全解决方案于2020年1月更名为Blue。该公司的产品去年在美国的市场份额为33.6%。

门铃摄像头中的安全问题允许攻击者

  • 只需知道摄像头的MAC地址即可获得摄像头的管理员密码,MAC地址用于唯一标识设备
  • 在本地注入命令以获得根访问权限,以及
  • 使用不受保护的RTSP(实时流协议)服务器访问音频和视频源

门铃设计用于定期向“cms.lifeshield.com”发送心跳信息,其中包含MAC地址、SSID、本地IP地址和无线信号强度等信息。作为回报,服务器会响应一条身份验证消息,通过使用设备的MAC地址手工创建一个虚假请求,可以轻松绕过该消息。

LifeShield Home Security Cameras

“服务器似乎忽略了令牌,在发送响应时只检查MAC地址,”研究人员指出,并补充说“管理员的密码可以通过解码该请求中接收到的base64授权头获得。”

通过对摄像头web界面的管理员访问,攻击者可以利用易受命令注入攻击的HTTP界面,获得根访问权限。

最后,研究人员还发现,无任何凭证的不安全RTSP服务器可以被利用来访问视频流。”rtsp://10.0.0.108:554/img/media.sav“使用任何媒体播放器,如VLC。

虽然补丁已应用于生产服务器和所有受影响的1500台设备,无法轻松确认摄像头用户是否安装了固件更新,但Bitdefender选择将公开披露延迟五个月以上。

研究人员说:“当涉及到保护智能家居或小型企业时,客户有安全选择。”。

“仔细研究物联网供应商的产品安全更新策略,更改默认密码,将物联网分为不同的子网,甚至定期检查固件更新,这些都是所有人都可以遵循的实用实用安全提示。”


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线