آس الکترونیک

آسیب پذیری دوربین های بی سیم

پژوهش‌گران حاضر در کنفرانس Hack in the Box خاطرنشان کردند که دوربین‌های مداربسته‌ی بی‌سیمکه متعلق به Foscam و سایر شرکت‌های تولیدکننده می‌باشند با مسائل جدی امنیتی گریبان‌گیر هستند. به نقل از «کامپیوتروُرلد»، دو محقق شاغل در شرکت امنیتی Qualys اعلام کردند که هزاران دوربین مداربسته‌ی بی‌سیم دارای ضعف‌های امنیتی جدی هستند که به مهاجمان اجازه می‌دهند کنترل آن‌ها را در اختیار گرفته و سخت‌افزارشانرا دست‌کاری نمایند.
سرگی شِکیان و آرتم هریوتیونیَن، که به تجزیه و تحلیل این دستگاه‌ها پرداخته و یافته‌های خود را در کنفرانس امنیتی
Hack in the Box ارائه نموده‌اند، خاطرنشان کردند که این دوربین‌ها در آمریکا تحت نام تجاری Foscam به فروش می‌رسند، اما همین دستگاه‌ها را می‌توان در اروپا و سایر نقاط با اسامی مختلف دیگر پیدا کرد.


آموزش‌های فراهم‌شده توسط فروشنده‌ی این دوربین‌ها دربرگیرنده‌ی دستورالعمل‌هایی درباره‌ی چگونگی در دسترس قرار دادن آن‌ها در اینترنت، از طریق راه‌اندازی سامانه‌ی ارسال پورت در مسیریاب می‌باشد. به همین علت بسیاری از این دستگاه‌ها در فضای اینترنت در معرض خطر قرار دارند و ممکن است از راه دور به آن‌ها حمله شود. در حقیقت یافتن این‌گونه دوربین‌ها در اینترنت آسان بوده و به چندین شیوه امکان‌پذیر است. گفته می‌شود که از هر ده دوربین، دو مورد به کاربران اجازه می‌دهند که با استفاده از شناسه و گذرواژه‌ی پیش‌فرض «مدیریت» وارد سامانه‌ی آن‌ها شوند، البته در مورد سایر دوربین‌هایی که به‌طور قطع دارای گذرواژه‌های تنظیم‌شده توسط کاربران هستند، راه‌های دیگری برای نفوذ وجود دارد.

هنگامی که مهاجم به دوربین دسترسی پیدا کند، می‌تواند نسخه‌ی سخت‌افزار آن را تعیین نماید، یک نسخه‌ی رونوشت از آن را از اینترنت بارگیری کند، آن را گشوده و بر روی دستگاه بازنویسی کند.
این سخت‌افزار تحت
uClinux می‌باشد؛ uClinux یک سامانه‌ی عامل مبتنی بر لینوکس برای دستگاه‌های توکار است، بنابراین از لحاظ فنی می‌توان گفت که این دوربین‌ها ماشین‌آلات مبتنی بر لینوکسی هستند که به اینترنت متصل می‌باشند. به این معنا که این دوربین‌ها می‌توانند نرم‌افزارهای دلخواه مانند بات‌نت، یک پراکسی و یا یک پویش‌گر را اجرا کنند. از آنجایی که دوربین‌ها به شبکه‌ی محلی نیز متصل هستند، می‌توان آن‌ها را برای شناسایی و حمله‌ی راه دور به دستگاه‌های محلی که در غیر این روش از طریق اینترنت در دسترس نمی‌باشند، استفاده نمود.
با توصیف این شرایط، در صورت نیاز می‌بایست این دوربین‌ها را در تحت دیوار آتش یا سامانه‌های جلوگیری از نفوذِ مجهز به قوانین سخت‌گیرانه مستقر کرد. همچنین اجازه‌ی دسترسی به این دوربین‌ها باید به تعداد محدودی از نشانی‌های
IP مورد اعتماد داده شود و تعداد اتصالات هم‌زمان را نیز تا جایی که ممکن است، کاهش داد. می‌توان گفت جداسازی دوربین‌ از شبکه‌های محلی به منظور جلوگیری از حمله‌ی سایر دستگاه‌های مستقر در شبکه نیز ایده‌ی خوبی است.

منبع: news.asis.io