Deux caméras IP truffées de vulnérabilités

Deux caméras de surveillance IP destinées au grand public et produites par Loftek et VStartcam comptent près de 24 vulnérabilités qui les exposent à des attaques à distance. D’après les chercheurs, plus de 1,3 millions de ces caméras ont été commercialisées et 200 000 modèles se trouvent rien qu’aux États-Unis.

Selon les informations publiées par Checkmarx mardi, la caméra DSS-2200 de Loftek et le modèle C7837WIP de VStartcam peuvent être exploités sans difficultés par un individu malintentionné. Les individus malintentionnés peuvent soit ajouter ces caméras à des réseaux de zombies pour attaques DDoS, soit les exploiter pour prendre les commandes d’autres appareils connectés au même réseau.

D’après Checkmarx, les problèmes décelés dans les caméras de Loftek et de VStartcam sont caractéristiques des problèmes rencontrés dans d’autres caméras IP non sécurisées. Cette étude est une mise en garde contre l’omniprésence des problèmes associés aux caméras non sécurisées qui constituent un terrain fertile pour les pirates et les malwares destructeurs de l’Internet des objets comme Mirai.

Les chercheurs ont indiqué que des drapeaux rouges étaient apparus dès le début des essais sur les caméras Loftek et VStartcam, toutes deux fabriquées en Chine.

« À la fin de nos premières analyses, nous avons conclu que si votre caméra (Loftek et VStartcam) est connectée, vous courrez sans aucun doute un risque. C’est aussi simple que cela » écrivent les chercheurs de chez Checkmarx.

Parmi les vulnérabilités évidentes, il y a les informations d’authentification codées en dur, l’impossibilité de mettre le micrologiciel à jour, la non-prise en charge du protocole HTTPS et un port Telnet non documenté dans la caméra VStartcam.

Selon Amit Ashbel, expert en cybersécurité chez Checkmarx, l’absence de compatibilité avec HTTPS constitue à elle seule un gros problème. Cette vulnérabilité permet à un attaquant d’envoyer une requête GET en clair à la caméra. Cette requête contient une multitude de commande qui permettent de s’incruster dans l’appareil.

« Parmi celles-ci (les requêtes GET), il y a la possibilité de créer des utilisateurs. Comme les mots de passe d’admin ne doivent pas être modifiés, il est probable que le mot de passe par défaut fonctionne » explique-t-il. L’attaquant peut alors créer un deuxième utilisateur avec des autorisations d’administrateur, tout en conservant le nom d’utilisateur et le mot de passe d’origine afin d’éviter d’éveiller des soupçons.

Les deux caméras étaient également criblées de problèmes comme les vulnérabilités Cross-Site Request Forgery et des failles XSS permanent, des bogues SSRF et de séparation de réponse HTTP. Ce sont 21 codes d’exploitation au total qui ont été testés et confirmés.

Selon les chercheurs, l’élément qui contribuait le plus à ces insécurité étaient deux types de logiciels utilisés dans chacune des caméras : Netwave et GoAhead, tous deux développés en Chine.

« Nous avons contacté les deux fabricants de caméra dans le but de coordonner la divulgation des informations. Nous n’avons reçu aucune réponse » a déclaré Amit Ashbel.

Il a précisé qu’un grand nombre de fabricants de caméras chinois utilisent du matériel et des logiciels similaires dans leurs caméras. « Nous avons remarqué que de nombreuses caméras IP sans fil sur le marché, surtout les modèles meilleurs marchés vendus sur des sites très fréquentés, sont dotées des micrologiciels Netwave et GoAhead » signalent les chercheurs.

Bien que 1,3 million de ces appareils soient toujours en service, ces caméras ne sont plus vendues. Ceci étant dit, d’autres balayages d’Internet à l’aide du moteur de recherche Shodan ont permis d’identifier d’autres modèles de caméra qui utilisaient le même malware vulnérable, notamment de chez Foscam, Advance, Wanscan, Apexis, Visioncam, Eshine et EyeSight.

Le rapport précise qu’il est possible d’envisager un scénario où un attaquant exploite les paramètres d’une des caméras pour envoyer des messages de spam ou inonder la boîte aux lettres de la victime. Il lui suffirait d’un script simple pour lancer ce genre d’attaques presque sans efforts.

« Les caméras sont vulnérables par défaut et surtout la Loftek 2200 qui pourrait servir de backdoor pour accéder à votre réseau. Sans aucun doute, il vaut la peine de dépenser un peu plus pour acheter une caméra plus sûre » a ajouté Amit Ashbel.

Source : Threatpost

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *