斯旺安全摄像机易受间谍攻击

研究人员发现了Swann安全摄像机的安全漏洞,攻击者可以利用该漏洞监视任何人的摄像机的视频和音频源。

斯旺安全摄像机间谍

斯旺 SWWHD-Intcam由电池供电,连接到专用应用程序并通过专用应用程序进行配置,它可以直接通过本地网络或通过由以色列公司OzVision提供的云服务流式传输视频。

这个调查

斯旺安全摄像头经常用于商务办公室和家庭,因此有人可以轻易监视随机人的想法’的私人时刻令人不安。

笔测试合作伙伴的研究员Andrew Tierney,Chris Wade和Ken Munro,萨里大学的教授Alan Woodward,Scott Helme居住的BBC黑客以及独立研究员Vangelis Stykas都对最近的研究感兴趣 英国广播公司报告 展示了斯旺家庭安全摄像头如何从家庭内部发送镜头’错人的家’s app.

但是他们不是’被公司说服’关于如何实现的解释,并决定亲自了解问题所在–以及他们是否可以发现其他人。因此,他们联合起来进行了一些测试。

他们发现他们可以通过云服务轻松地将视频源从一台摄像机切换到另一台摄像机,因为基于Web的API使用摄像机’s序列号作为与其连接的标识符。

“API会检查您是否已通过身份验证以发出请求,但[不会] [检查您是否被授权]查看该特定摄像机,” Helme 解释.

攻击者需要知道他要访问其供稿的摄像机的序列号,但是’也不是问题。

“序列的格式为swn,然后是9个十六进制字符[swnxxxxxxxxx]。这是一个很大的键空间,但不是很大。 Vangelis看了一下API并意识到它允许枚举。我们认为,鉴于对API的一系列并发请求的分布,键空间可以在短短3天之内被完全枚举,” Tierney 注意到的.

因此,可能无法(立即或快速)进行有针对性的攻击,但可以访问任意摄像机。

其他发现

研究人员还发现,与相机中所说的相反’在本手册中,将相机重置为出厂设置将不会删除所连接无线网络的SSID和PSK(预共享密钥)。如果您日后将相机出售给某人,则该人将能够提取该信息并将其用于访问您的Wi-Fi。

另一个发现是设备上的root FTP shell,可以通过预设的root密码进行访问。“从这里开始,人们可能会推销恶意固件并创建一个持久的外壳,” Tierney 注意到的.

现在怎么办?

研究人员称赞斯旺’对调查结果的反应以及他们愿意合作尽快推出修复程序的意愿。

“串行切换问题已修复。更新的固件将解决出厂重置/ PSK持续存在的问题。即将推出的固件将解决root密码问题,”Tierney分享了并建议用户将其Swann相机中的移动应用程序和固件更新到最新版本。

他们对OzVision不太满意’s response. “我们怀疑他们知道这个问题大约9个月,只有在Swann的压力下才解决此问题,并且我们相信至少在为其提供云服务的其他一个主要相机品牌中存在该漏洞,” he added.

分享这个