Windows

انٹرنیٹ پر ہجیک کرنے کے لئے بڑے پیمانے پر وائرلیس آئی پی کیمرے استعمال کیے گئے ہیں. سیکورٹی فرم قائیوس کے دو محققین کے مطابق، حملہ آوروں نے ان کو ضائع کرنے اور ان کے فرم ویئر کو تبدیل کرنے کی اجازت دی ہے.

سوا - غابة المعمورة تواجه خطر الاندثار

سوا - غابة المعمورة تواجه خطر الاندثار

فہرست کا خانہ:

Anonim

کیمرے میں فواسکام برانڈ کے تحت فروخت کیا جاتا ہے، لیکن یورپ اور دیگر جگہوں پر مختلف برانڈنگ کے ساتھ کیمرے کو فروخت کیا جاسکتا ہے، قائیوس محققین سرجی ہی شکیان اور آرٹیم ہارٹیوانان نے کہا. آلات کے سیکورٹی کا تجزیہ کیا اور ان کے نتائج جمعرات کو ایمسٹرڈیم میں باکس سیکورٹی کانفرنس میں ہیک میں پیش کرنے کا ارادہ رکھتا ہے.

سبق فراہم ایڈیٹر کیمرے کے ذریعہ ایڈورڈز سے پورٹ ایبل فارورڈنگ قوانین کو ترتیب دے کر آلات تک رسائی حاصل کرنے کے طریقے پر ہدایات پر مشتمل ہے. محققین نے کہا کہ اس کی وجہ سے بہت سے ایسے آلات انٹرنیٹ پر سامنے آتے ہیں اور دور دور دور پر حملہ کر سکتے ہیں.

[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]

کیمرے تلاش کرنا آسان ہے اور کیا جا سکتا ہے کئی طریقوں سے. ایک طریقہ میں شاڈن سرچ انجن کا استعمال کرتے ہوئے HTTP ہیڈر کی تلاش کے لئے کیمرے کے ویب پر مبنی صارف انٹرفیس کے لئے مخصوص ہے. محققین نے کہا کہ اس طرح کے سوالات 100،000 سے زائد آلات واپس آ جائیں گے.

یہ کیمروں کو بیچنے والوں کو بھی ان کی اپنی متحرک ڈی این ایس خدمات استعمال کرنے کے لئے بھی ترتیب دیا گیا ہے. مثال کے طور پر، Foscam کیمرے ایک قسم کے میزبان [دو حروف اور چار ہندسوں] کو تفویض کر لیتے ہیں.myfoscam.org. محققین نے بتایا کہ پورے *.myfoscam.org نام کی جگہ اسکیننگ کرکے انٹرنیٹ پر منسلک سب سے زیادہ Foscam کیمرے کی شناخت کی جا سکتی ہے.

ہر 10 کیمروں میں سے تقریبا دو میں سے صارف صارفین کو ڈیفالٹ "منتظم" کے نام سے لاگ ان کرنے کی اجازت دیتا ہے. محققین نے کہا. باقی صارف کے پاس پاسورڈ پاس ورڈز ہیں، اس میں توڑنے کے دوسرے طریقے ہیں.

حملے کے طریقوں

ایک طریقہ یہ ہے کہ کیمرے کی ویب انٹرفیس میں حال ہی میں دریافت کردہ خطرے کا استحصال کرنا ہے جس سے دور دراز حملہ آوروں کو ایک سنیپ شاٹ حاصل ہو. ڈیوائس کی میموری کی.

اس میموری ڈمپ پر دیگر حساس معلومات جیسے مقامی وابستہ پر آلات کے بارے میں تفصیلات یا تفصیلات کے بارے میں ایڈمنسٹریٹر صارف کا نام اور پاس ورڈ شامل ہو گا.

اگرچہ انہوں نے کہا کہ وینڈر نے اس کمزوری کو تازہ ترین فرم ویئر میں، انٹرنیٹ پر 99 فی صد کیمرہ کیمروں کو ابھی تک بڑی فرم ویئر کے ورژن چلانے اور کمزور ہیں. اگر آپ کے پاس کیمرے کے آپریٹر کی سطح کے اسناد ہیں تو اس تازہ ترین فرم ویئر انسٹال ہونے کے باوجود بھی اس خطرے سے نمٹنے کا فائدہ اٹھانے کا بھی طریقہ ہے.

ایک اور طریقہ یہ ہے کہ اس کو چراغ کی طرف سے انٹرفیس میں کراس سائٹ کی درخواست کی جعل کاری (سی ایس آر ایف) کا استحصال کرنا ہے. ایک خاص طور پر تیار شدہ لنک کھولنے کیلئے کیمرے منتظم. یہ کیمرے کے سیکنڈری منتظم ایڈمن اکاؤنٹ کو شامل کرنے کے لئے استعمال کیا جا سکتا ہے.

پاس ورڈ کا اندازہ کرنے کے لئے ایک تیسری طریقہ برتن فورس حملہ کرنا ہے، کیونکہ کیمرے اس کے خلاف کوئی تحفظ نہیں ہے اور پاس ورڈ محدود ہیں. محققین نے کہا.

ایک حملہ آور نے ایک کیمرے تک رسائی حاصل کرنے کے بعد وہ اپنے فرم ویئر ورژن کا تعین کر سکتے ہیں، انٹرنیٹ سے ایک کاپی ڈاؤن لوڈ کرسکتے ہیں، اسے کھولیں، اس کو روگ کوڈ شامل کریں اور اسے واپس آلے میں لکھیں.

فرم ویئر آپ کے لنک پر مبنی ہے، آپ کو لینکس پر مبنی آلات کے لئے آپریٹنگ سسٹم ہے، لہذا تکنیکی طور پر یہ کیمرے انٹرنیٹ سے منسلک لینکس کی مشینیں ہیں. محققین نے بتایا کہ اس کا مطلب یہ ہے کہ وہ کسی بوٹ نیٹ کلائنٹ، پراکسی یا اسکینر جیسے مباحثہ شدہ سافٹ ویئر چلا سکتے ہیں.

اس وقت سے جب کیمرے کو مقامی نیٹ ورک سے منسلک کیا جاتا ہے تو وہ مقامی آلات پر شناخت اور دور دور کرنے کے لئے استعمال کیا جا سکتا ہے. انہوں نے کہا کہ دوسری صورت میں انٹرنیٹ سے قابل رسائی ہوسکتا ہے.

ان آلات پر جو کچھ چل رہا ہے اس کی کچھ حدود موجود ہیں کیونکہ ان کی صرف 16MB رام اور سست سی پی یو ہے اور اس سے زیادہ تر وسائل اس کے پہلے سے طے شدہ عمل کے ذریعہ استعمال ہوتے ہیں. تاہم، محققین نے کئی عملی حملوں کا ذکر کیا. ان میں سے ایک پوشیدہ پچھلے دروازے کے ایڈمنسٹریٹر اکاؤنٹ کو شامل کرتا ہے جو ویب انٹرفیس میں درج نہیں کیا جاتا ہے.

ایک دوسرے حملے میں ویب انٹرفیس کے بجائے پورٹ 80 پر پراکسی سرور کو چلانے کے لئے فرم ویئر کو تبدیل کرنا شامل ہے. اس پراکسی مختلف طریقے سے سلوک کرنے کے لئے قائم کی جائے گی جس پر اس سے منسلک ہوتا ہے.

مثال کے طور پر، اگر منتظم پورٹ پورٹ 80 تک رسائی حاصل کرتا ہے تو پراکسی باقاعدہ ویب انٹرفیس ظاہر کرے گا کیونکہ ایڈمنسٹریٹر اپنے براؤزر کو ترتیب نہیں دے گا کیمرے کے IP پتہ پراکسی کے طور پر استعمال کریں. تاہم، ایک حملہ آور جو اپنے براؤزر کو ترتیب دیتا ہے اس طرح کے پراکسی کے ذریعہ اس کا کنکشن طے ہوتا ہے.

ایک تیسری حملے کے منظر میں جاوا اسکرپٹ کوڈ کے دور دورہ میزبان کو لوڈ کرنے کے لئے ویب انٹرفیس زہر میں شامل ہے. اس پر حملہ آور کو کیمرے کے ایڈمنسٹریٹر کے برائوزر کو سمجھنے میں مدد ملتی ہے جب وہ انٹرفیس کا دورہ کرتے ہیں.

خود کار طریقے سے حملوں

محققین نے "کھلی ذرائع" کے ذریعہ ایک "کھلی وسائل" جاری کیا ہے جس میں "ملٹیامٹو" کہا جاتا ہے جو ان حملوں میں سے زیادہ تر خود کار طریقے سے خود کار طریقے سے استعمال کیا جا سکتا ہے. محققین فائلوں میں firmware میں یا ویب انٹرفیس پیچ.

صرف ایک چیز جو آلہ خودکار نہیں ہے توثیق بائیس حملوں ہے. آلہ کو مطلوبہ لاگ ان کے لئے استعمال ہونے والے درست لاگ ان کی ضروریات کی ضرورت ہوتی ہے، ایک پیمانے پر محققین نے اپنے بدعنوان کو محدود کرنے کی کوشش کی.

کیمروں کو بھی انکار کرنے کی سروس کے حملوں کے لئے حساس ہیں کیونکہ وہ صرف 80 سمندری HTTP کو سنبھال سکتے ہیں کنکشن محققین نے کہا کہ اس طرح کے حملے کا استعمال کیا جا سکتا ہے، مثال کے طور پر، ایک غلا کرنے کے دوران کیمرے کو غیر فعال کرنے کے لۓ، محققین نے کہا.

ان کیمروں کے لئے سب سے بہتر چیز انٹرنیٹ کے سامنے نہیں ہے. تاہم، اگر اس کی ضرورت ہو تو کیمرے کو سخت قواعد کے ساتھ فائر فالوں یا انتباہ کی روک تھام کے نظام کے پیچھے تعین کیا جانا چاہئے.

ان تک رسائی صرف ایک محدود تعداد میں قابل اعتماد IP پتوں سے صرف اجازت دی جانی چاہئے اور زیادہ سے زیادہ سمت کنکشن ہونا چاہئے انہوں نے کہا. مقامی نیٹ ورک سے کیمرے کو الگ کرنا ایک اچھا خیال ہے، تاکہ انہیں مقامی آلات پر حملہ کرنے سے بچنے کی روک تھام کی جائے.

اگر آپ ہائی ڈیفی آئی پی کیمرے کو تعینات کرنے میں دلچسپی رکھتے ہیں تو اسے حساس ہونے کے لئے معلوم نہیں ہے. اس ہیک میں، ہم نے تین نئے ماڈلز کا جائزہ لیا ہے.