Af Torben B. Sørensen, 11/10/16
De webkameraer og andre enheder, der for nylig blev brugt i et massivt DDoS-angreb (Distributed Denial of Service), brugte alle software fra det samme kinesiske firma. Enhederne ser ud til at have det samme brugernavn og password.
Ifølge en analyse fra sikkerhedsfirmaet Flashpoint er enhederne udstyret med software fra kinesiske XiongMai Technologies. De leverer elektronik og software til digitale videooptagere, netværksoptagere og netkameraer.
Mange af enhederne kan man logge ind på som brugeren root med et standard-password. Ifølge Flashpoint ser det ud til, at over 560.000 enheder har sårbarheden.
Sårbarheden er særlig kritisk, fordi enhederne typisk tillader login via telnet.
Flashpoint har også opdaget en sårbarhed, der gør det let at omgå adgangskontrollen ved webgrænsefladen.
Sårbarhederne findes i alle enheder, der kører web-programmet uc-httpd.
Enhederne blev for nylig misbrugt i et stort overbelastningsangreb rettet mod et websted tilhørende sikkerhedsreporter Brian Krebs. Angrebet kom fra et botnet, der kaldes Mirai.
Anbefaling
Undlad at give adgang til enhederne fra internettet.
Links
- When Vulnerabilities Travel Downstream, blogindlæg fra Flashpoint
- Technical Advisory: CVEs Assigned to Upstream Devices Exploited by Mirai IoT Botnet
- Shoddy Supply Chain Lurks Behind Mirai Botnet, artikel fra The Security Ledger
- When DVRs Attack: A Post IoT Attack Analysis, artikel fra Kaspersky Threatpost