कमजोरियों वाले दस मिलियन EZVIZ कैमरे 

बिटडेफेंडर_न्यूज

शेयर पोस्ट

बिटडेफेंडर लैब्स के सुरक्षा शोधकर्ताओं ने लोकप्रिय EZVIZ स्मार्ट कैमरों में कई कमजोरियों की खोज की है। हैकर्स उन्हें जोड़ सकते हैं और सिस्टम पर नियंत्रण हासिल कर सकते हैं और सामग्री तक पहुंच बना सकते हैं। अनुमानित दस मिलियन डिवाइस प्रभावित हैं।

ऐसा करने के लिए, अपराधी मौजूदा प्रमाणीकरण तंत्र को बायपास करते हैं। बिटडेफ़ेंडर ने निर्माता को सूचित किया है और अपडेट प्रदान किया है। उपयोगकर्ताओं को निश्चित रूप से अपने कैमरों को पैच और अपडेट करना चाहिए। अनुमान है कि लगभग दस मिलियन डिवाइस प्रभावित हैं। अनुमान ज्ञात एंड्रॉइड और आईओएस इंस्टॉलेशन पर आधारित है।

वीडियो फ़ीड तक पहुंच

एक ओर, हैकर्स एपीआई एंडपॉइंट्स पर अंतराल के माध्यम से अप्रकाशित कैमरों पर विभिन्न क्रियाएं कर सकते हैं और वीडियो फ़ीड तक पहुंच प्राप्त कर सकते हैं। साथ ही, वे छवियों को डिक्रिप्ट करने के लिए कोड निकाल सकते हैं। अंत में, वे कैमरे पर पूर्ण नियंत्रण देते हुए, व्यवस्थापक पासवर्ड पुनर्प्राप्त करने में सक्षम होते हैं।

एपीआई एंडपॉइंट भेद्यताएं

विशेषज्ञों ने EZVIZ बुद्धिमान उपकरणों और उनके एपीआई एंडपॉइंट्स में विभिन्न कमजोरियों का निदान किया। हमलावर MQTT टनल या HTTPS के माध्यम से क्लाउड के माध्यम से स्मार्टफोन ऐप और डिवाइस के बीच लगातार सक्रिय और खुले संचार चैनलों का उपयोग करते हैं।

जबकि एक चैनल ऑडियो-वीडियो स्ट्रीम को संभालता है, दूसरा चैनल कंट्रोल कमांड और कॉन्फ़िगरेशन कमांड को प्रसारित करता है जो उपयोगकर्ता स्मार्टफोन ऐप के माध्यम से एपीआई एंडपॉइंट को भेजता है। गति का पता लगाने को कॉन्फ़िगर करने वाला /api/device/configMotionDetectArea API एंडपॉइंट यह जांच नहीं करता है कि क्लाउड सर्वर से कमांड की स्थानीय स्टैक बफर में इच्छित लंबाई है या नहीं। बफर ओवरफ्लो के मामले में, हैकर्स दूरस्थ रूप से कोड निष्पादित कर सकते हैं।

🔎 स्मार्टफोन ऐप और के बीच संचार ईज़ीविज़ कैमरा क्लाउड के माध्यम से (छवि: बिटडेफेंडर)।

वस्तुओं के असुरक्षित प्रत्यक्ष संदर्भ के कारण अन्य एपीआई एंडपॉइंट्स में कमजोरियां हैं। साइबर अपराधी केवल संसाधन की आईडी की आवश्यकता के द्वारा अन्य उपयोगकर्ताओं के संसाधनों तक पहुंच सकते हैं। व्यक्ति के पहुँच अधिकारों का कोई नियंत्रण नहीं है। चूंकि आईडी को क्रमिक रूप से असाइन किया गया है, हमलावरों को अन्य संसाधनों तक पहुंचने में सक्षम होने के लिए केवल उन्हें बढ़ाने की आवश्यकता है। हमलावर तब अपना पेलोड भेजते हैं और - जैसा कि पहले ही वर्णित है - बफर ओवरफ्लो के बाद सीधे कोड निष्पादित कर सकते हैं।

एन्क्रिप्टेड छवियां देखें

सहेजे जाने पर कैमरे द्वारा एन्क्रिप्ट की गई छवियों को वास्तव में केवल एक यादृच्छिक सत्यापन कोड का उपयोग करके डिक्रिप्ट किया जा सकता है। प्रत्येक कैमरे का अपना कोड होता है। हालांकि, क्रूर बल के हमलों का उपयोग करके शॉर्ट कोड आसानी से खोले जा सकते हैं। रिकॉर्ड की गई सामग्री को एन्क्रिप्ट करने के लिए अतिरिक्त पासवर्ड को डिवाइस के सीरियल नंबर को जानकर ही कॉल किया जा सकता है।

व्यवस्थापक पासवर्ड तक पहुंच

एक ही स्थानीय नेटवर्क में कैमरे को नियंत्रित और कॉन्फ़िगर करने के लिए पोर्ट 8000 के माध्यम से एक सेवा हमलावरों को कुछ शर्तों के तहत अनुरोध के बाद व्यवस्थापक पासवर्ड प्राप्त करने की अनुमति देती है और इस प्रकार कैमरे का पूर्ण नियंत्रण होता है। यह मामला है, उदाहरण के लिए, यदि किसी उपयोगकर्ता ने कमीशन के बाद खुद को प्रमाणित नहीं किया है।

Bitdefender.com पर अधिक

 


बिटडेफेंडर के बारे में

बिटडेफ़ेंडर साइबर सुरक्षा समाधान और एंटीवायरस सॉफ़्टवेयर में वैश्विक अग्रणी है, जो 500 से अधिक देशों में 150 मिलियन से अधिक सिस्टम की सुरक्षा करता है। 2001 में इसकी स्थापना के बाद से, कंपनी के नवाचारों ने नियमित रूप से निजी ग्राहकों और कंपनियों के लिए उपकरणों, नेटवर्क और क्लाउड सेवाओं के लिए उत्कृष्ट सुरक्षा उत्पाद और बुद्धिमान सुरक्षा प्रदान की है। पसंद के आपूर्तिकर्ता के रूप में, बिटडेफ़ेंडर तकनीक दुनिया के तैनात सुरक्षा समाधानों के 38 प्रतिशत में पाई जाती है और उद्योग के पेशेवरों, निर्माताओं और उपभोक्ताओं द्वारा समान रूप से विश्वसनीय और मान्यता प्राप्त है। www.bitdefender.de


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें

[स्टारबॉक्स आईडी=USER_ID] <🔎> ff7f00

 

 

 

विश्लेषण एक चालू परियोजना का हिस्सा है जिसमें बिटडेफेंडर लैब्स विशेषज्ञ IoT हार्डवेयर की विशिष्ट सुरक्षा की जांच कर रहे हैं। पूरी रिपोर्ट यहां उपलब्ध है: https://www.bitdefender.com/files/News/CaseStudies/study/423/Bitdefender-PR-Whitepaper-EZVIZ-creat6311-en-EN.pdf।

उच्च रिज़ॉल्यूशन की इमेज यहां से डाउनलोड करें: https://www.dropbox.com/sh/zm5bu7tp137vfed/AABg8UQcO54h0NBdY44M6Gwca?dl=0।

सभी छवियों के लिए कॉपीराइट: बिटडेफ़ेंडर।

चित्र 1: क्लाउड के माध्यम से एप और स्मार्टफोन के बीच संचार।

चित्र 2: एपीआई के माध्यम से दूरस्थ निष्पादन: पैनोरमा शॉट का अनुरोध करने के बाद, तृतीय पक्ष छवियों को डाउनलोड कर सकते हैं।