09.03.2012
Компания TRENDnet, производящая IP-камеры для домашних систем, выпустила апдейт прошивки, убирающий феноменальную по масштабу уязвимость в своих продуктах. Хакеры из группы Console Cowboys обнаружили, что любому пользователю Интернета, знающему о бреши, не составит большого труда получить несанкционированный доступ к видеопотоку от камер некоторых моделей.
По заявлению производителя, баг присутствует в только прошивке камер, выпущенных не раньше апреля 2010 года. Компания уже идентифицировала 18 моделей, требующих срочного апдейта встроенного ПО, — всего было реализовано около 50 000 "дырявых" камер. Для всех них уже выпущены новые прошивки, которые можно загрузить с официального сайта. Сейчас компания старается как можно быстрее проинформировать всех партнеров своей канальной цепочки о проблеме и ее решении.
Первое официальное сообщение о катастрофе появилось на сайте компании 7 февраля. По некоторым данным, представители компании признали, что внутри корпорации об уязвимости стало известно еще за три недели до официального пресс-релиза. Если это так, то такое неосмотрительное заявление может навлечь на производителя волну судебных исков.
Напомним, что камеры TRENDnet чаще всего используются в домашних системах. Некоторые пользователи хайтек-форумов писали, что им удалось получить доступ к видеопотокам из детских комнат (вспомните о мировой истерии по поводу педофилов!) и из спален, где можно было видеть голых людей.
Чтобы оценить серьезность проблемы, редакция Security News провела свое мини-исследование. Мы воспользовались ресурсом ShodanHQ.com, который, ориентируясь по косвенной информации, собирает глобальную базу служебных IP-устройств с прямыми внешними IP-адресами. Используя строки, характерные для http-заголовка авторизации веб-интерфейса уязвимых камер, мы получили выборку из приблизительно пяти тысяч устройств. Чтобы воспользоваться "дыркой", нужен всего лишь браузер — несанкционированный доступ к потоку открывается по одному get-запросу, который следует ввести в адресную строку.
Сервис ShodanHQ.com позволяет ограничивать выдачу по географии IP-адресов. В России камер, удовлетворяющих критериям поиска, оказалось около полутора сотен. Половина из них — в Москве. Почти все камеры, которые "пинговались", имели указанную уязвимость — хотя к моменту написания этой заметки прошло уже около месяца со времени выхода первой серии патча. Повторим: речь идет о камерах, защищенных паролем, а не о тех, изображения от которых доступны свободно.
Увы, это оказалось настоящим праздником вуайериста. Вот офис; вот касса в торговом центре, напротив нее — салон "Евросети", и продавец-консультант в желтой униформе любезничает с кассиром. Вот склад. Вот подпольное казино в Нижневартовске. А вот детская комната, и на кровати спит ребенок. Мы выборочно попробовали открыть около двух десятков камер — брешь была закрыта только в одной из них.
Производитель в покаянном пресс-релизе указывает, что старается всеми способами оповестить пользователей о проблеме. Но это, очевидно, весьма сложная задача, и некоторые камеры, наверное, так и останутся "дырявыми" до конца своего срока службы.
Компания:
Security Focus (Секьюрити Фокус) / TRENDnet