Privacy Policy

mercoledì 7 dicembre 2016

Sony rilascia firmware che chiude backdoor nei propri dispositivi

Dopo HP anche Sony corre ai ripari, questa volta per un problema esistente in 80 modelli di videocamere IP di sicurezza: infatti questa backdoor poteva esser usata per accedere illegalmente alla periferica e quindi inglobarla eventualmente in una Botnet. 


Solitamente queste "porte sul retro" sono installate in fase di test/sviluppo della camera stessa, infatti nel dispositivo sono stati riscontrati due account: il primo è quello "standard" con credenziali admin:admin, il secondo invece è uno sconosciuto ROOT account accessibile però solo localmente.

Analizzando ancora più a fondo la questione, hanno riscontrato altri due account che sono stati usati in fase di sviluppo della videocamera, il primo denominato "primana" serviva per la calibrazione del dispositivo, il secondo denominato "debug" che probabilmente serviva per operazioni di debug interno.

Questi ultimi due account sono raggiungibili anche da remoto, dopo aver avuto l'accesso tramite questi account è semplice abilitare la porta Telnet (tramite una richiesta HTTP specifica) per avere pieno accesso al dispositivo e per manipolare a proprio piacimento la videocamera, permettendo di inviare immagini fasulle o di usarla come vera e propria telecamera-spia.

La serie vulnerabile prodotta da Sony è la IPELA ENGINE IP, la lista completa è possibile trovarla qui: Sec-Consult List Sony IP cameras

Via: Threatpost.com

Reazioni:

0 commenti :

Posta un commento