อุปกรณ์ IoT กว่า 2 ล้านชิ้นตกอยู่ในความเสี่ยงหลังพบช่องโหว่บน P2P Firmware

Paul Marrapese นักวิจัยด้านความมั่นคงปลอดภัยได้แจ้งเตือนถึงช่องโหว่บน Firmware P2P ที่สามารถทำให้แฮ็กเกอร์ค้นหาและเข้าควบคุมอุปกรณ์ที่มีช่องโหว่ โดยอุปกรณ์ที่คาดว่าได้รับผลกระทบ เช่น IP Camera, Baby Monitor, Smartdoorbells, DVRs และอื่นๆ ท่ามกลางผู้ผลิตจำนวนมาก เช่น HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight และ HVCAM ซึ่งจนถึงปัจจุบันยังไม่ได้รับการตอบรับจาก Vendor ของ Firmware ด้วย
Paul Marrapese นักวิจัยด้านความมั่นคงปลอดภัยได้แจ้งเตือนถึงช่องโหว่บน Firmware P2P ที่สามารถทำให้แฮ็กเกอร์ค้นหาและเข้าควบคุมอุปกรณ์ที่มีช่องโหว่ โดยอุปกรณ์ที่คาดว่าได้รับผลกระทบ เช่น IP Camera, Baby Monitor, Smartdoorbells, DVRs และอื่นๆ ท่ามกลางผู้ผลิตจำนวนมาก เช่น HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight และ HVCAM ซึ่งจนถึงปัจจุบันยังไม่ได้รับการตอบรับจาก Vendor ของ Firmware ด้วย
ช่องโหว่ที่นักวิจัยค้นพบคือ CVE-2019-11219 และ CVE-2019-11220 ซึ่งช่องโหว่แรกทำให้ค้นร้ายสามารถค้นหาว่าอุปกรณ์ไหนมีช่องโหว่ได้จากทางออนไลน์และอีกช่องโหว่คือทำให้คนร้ายสามารถดักจับการเชื่อมต่อของอุปกรณ์และโจมตีแบบ Man-in-the-middle เพื่อขโมยรหัสผ่านและเข้าควบคุมอุปกรณ์ได้ โดยช่องโหว่ที่ค้นพบนั้นเกิดกับ Firmware ชื่อ iLinkP2P ที่ทำให้อุปกรณ์สามารถสื่อสารกับเซิร์ฟเวอร์ของ Vendor ได้ผ่านทางโปรโตคอล P2P
ที่หนักหนากว่านั้นคือ Vendor เบื้องหลังคือบริษัทที่ชื่อ Shenzhen Yunni Technology ได้เพิกเฉยต่อการแจ้งเตือนทางอีเมลแม้กระทั่งความพยายามติดต่อจาก Carnegie Mellon University และ China’s National Computer Emergency Respond Team (CN-CERT) ด้วย อย่างไรก็ตามนักวิจัยได้แนะนำวีธีบรรเทาปัญหาเบื้องต้นคือให้บล็อกทราฟฟิคของพอร์ต UDP 32100 เพื่อป้องกันการโจมตีจากทางไกลแม้จะไม่ได้ป้องกันการโจมตีใน Local Network แต่ก็ลดความเสี่ยงลงได้อย่างมาก
สำหรับวิธีการดูว่าผลิตภัณฑ์ใดได้รับผลกระทบทางนักวิจัยกล่าวว่า “อุปกรณ์ที่ใช้แอปพลิเคชันแอนดรอยด์ด้านล่างอาจมีช่องโหว่” มีดังนี้
  • HiChip : CamHi, P2PWIFICAM, iMega Cam, WEBVISION, P2PIPCamHi, IPCAM P
  • VStarcam : Eye4, EyeCloud, VSCAM, PnPCam
  • Wanscam : E View7
  • NEO : P2PIPCAM, COOLCAMOP
  • Sricam : APCamera
  • Various : P2P Cam_HD
นอกจากนี้สามารถสังเกต UID Identifier ของอุปกรณ์ซึ่งมี Format คือ ‘XXXX-123456-ABCDE’ โดย XXXX คือโค้ดของอุปกรณ์ที่ได้รับผลกระทบซึ่งติดตามได้จากภาพด้านล่างครับ

Comments

Popular posts from this blog

นักวิจัยปล่อยโค้ดที่ทำให้เกิดจอฟ้ากับเครื่อง Windows จำนวนมากบน GitHub

ผู้เชี่ยวชาญพบมัลแวร์ใช้ Windows BITS เพื่อติดต่อเซิร์ฟเวอร์ควบคุม

รู้สาเหตุแล้ว ประเทศในแถบเอเชียตะวันออกเฉียงใต้เน็ตช้าเพราะสายเคเบิลใต้ทะเลขาด