ソニーはIP対応カメラのバックドアを閉鎖

ソニーは11月下旬に、リモート管理のバックドアを閉鎖した、企業や法執行機関が使用する一般的なIP対応カメララインのファームウェアアップデートを提供しました。

バックドアは、これらのデバイスをボットネットにドラフトしたり、画像を操作したり、ネットワークに進化させたりするのに悪用される可能性があります。

ソニーIPELAエンジンIPカメラのアップデートは、SEC-Consultの研究者Stefan Viehbockが非公開で公開してから1ヵ月を超えて11月28日に公開された。

「攻撃者はネットワークで足場をとり、さらなる攻撃を開始したり、カメラの機能を中断したり、操作した画像/ビデオを送信したり、カメラをMiraiのようなボットネットに追加したり、単にスパイすることができます。 その公表において

同社によると、80種類のソニーのカメラがバックドックされているという。 SEC-Consultは、バックドアが意図的な遠隔管理機能であり、デバッグや工場の機能テストに使用できると推測しています。 研究者らは、カメラが第三者によってバックドアされたと主張した。

研究者は、ファームウェアのアップデートが迅速に行われることを保証するだけでなく、VLANや更新されたファイアウォールルールを使用して、カメラへのアクセスを制限するようにユーザにアドバイスします。

このニュースは、Miraiのマルウェアを駆使したIOTボットネットを中心に、DNSプロバイダDyn、フランスのウェブホストOVH、および大規模なDDoS攻撃による注目度の高いサイトを奪われた数週間後に報じられています。

研究者は、保護されていないIOTデバイスをボットネットに募集するために使用されているMiraiマルウェアのソースコードを公開して以来、他の大規模な攻撃で使用されている亜種を発見しています。

ソニーのカメラの場合、SEC-Consultは、ネットワーク上のデフォルト構成でデバイスが悪用され、Webインターフェイスがインターネットに公開されている場合はリモートで攻撃することを警告しています。

根本的な問題は、ファームウェアで検出されたハードコードされたパスワードのペアで、シリアルポートまたはTelnetまたはSSH経由でローカルにカメラにログインするために使用できます。

SEC-Consultは、ハッシュされたパスワードの1つを解読するのに時間がかからず、admin:adminと判明した管理者資格情報を言った。

2番目のパスワードハッシュはユーザーのルートを守り、攻撃者がデバイスに深くアクセスしてネットワークにホップするために使用できます。

研究者らが発見したこのアカウントは、文書化されていないCGI機能へのアクセスを許可し、攻撃者はリモートアクセスのためにtelnetを有効にすることができます。

その後、OSレベルのバックドアがroot権限でLinuxシェルへのアクセスを提供する、とSEC-Consultは述べている。 「攻撃者はネットワーク上でソニーIPELA ENGINE IPカメラ製品を完全に買収することができます」とSEC-Consultは述べています。

研究者らは、ファームウェアバージョンV1.82.01を実行しているSNC-DH160カメラとV2.7.0を実行しているGen6カメラでこの脆弱性をテストしたと述べています。ソニーは、影響を受けるカメラの完全なリストをSEC-Consultに提供しました。