سÙا - غابة اÙ٠ع٠Ùرة تÙاج٠خطر اÙاÙدثار
فہرست کا خانہ:
- ایک طریقہ یہ ہے کہ کیمرے کی ویب انٹرفیس میں حال ہی میں دریافت کردہ خطرے کا استحصال کرنا ہے جس سے دور دراز حملہ آوروں کو ایک سنیپ شاٹ حاصل ہو. ڈیوائس کی میموری کی.
- محققین نے "کھلی ذرائع" کے ذریعہ ایک "کھلی وسائل" جاری کیا ہے جس میں "ملٹیامٹو" کہا جاتا ہے جو ان حملوں میں سے زیادہ تر خود کار طریقے سے خود کار طریقے سے استعمال کیا جا سکتا ہے. محققین فائلوں میں firmware میں یا ویب انٹرفیس پیچ.
کیمرے میں فواسکام برانڈ کے تحت فروخت کیا جاتا ہے، لیکن یورپ اور دیگر جگہوں پر مختلف برانڈنگ کے ساتھ کیمرے کو فروخت کیا جاسکتا ہے، قائیوس محققین سرجی ہی شکیان اور آرٹیم ہارٹیوانان نے کہا. آلات کے سیکورٹی کا تجزیہ کیا اور ان کے نتائج جمعرات کو ایمسٹرڈیم میں باکس سیکورٹی کانفرنس میں ہیک میں پیش کرنے کا ارادہ رکھتا ہے.
سبق فراہم ایڈیٹر کیمرے کے ذریعہ ایڈورڈز سے پورٹ ایبل فارورڈنگ قوانین کو ترتیب دے کر آلات تک رسائی حاصل کرنے کے طریقے پر ہدایات پر مشتمل ہے. محققین نے کہا کہ اس کی وجہ سے بہت سے ایسے آلات انٹرنیٹ پر سامنے آتے ہیں اور دور دور دور پر حملہ کر سکتے ہیں.
[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]
کیمرے تلاش کرنا آسان ہے اور کیا جا سکتا ہے کئی طریقوں سے. ایک طریقہ میں شاڈن سرچ انجن کا استعمال کرتے ہوئے HTTP ہیڈر کی تلاش کے لئے کیمرے کے ویب پر مبنی صارف انٹرفیس کے لئے مخصوص ہے. محققین نے کہا کہ اس طرح کے سوالات 100،000 سے زائد آلات واپس آ جائیں گے.یہ کیمروں کو بیچنے والوں کو بھی ان کی اپنی متحرک ڈی این ایس خدمات استعمال کرنے کے لئے بھی ترتیب دیا گیا ہے. مثال کے طور پر، Foscam کیمرے ایک قسم کے میزبان [دو حروف اور چار ہندسوں] کو تفویض کر لیتے ہیں.myfoscam.org. محققین نے بتایا کہ پورے *.myfoscam.org نام کی جگہ اسکیننگ کرکے انٹرنیٹ پر منسلک سب سے زیادہ Foscam کیمرے کی شناخت کی جا سکتی ہے.
ہر 10 کیمروں میں سے تقریبا دو میں سے صارف صارفین کو ڈیفالٹ "منتظم" کے نام سے لاگ ان کرنے کی اجازت دیتا ہے. محققین نے کہا. باقی صارف کے پاس پاسورڈ پاس ورڈز ہیں، اس میں توڑنے کے دوسرے طریقے ہیں.
حملے کے طریقوں
ایک طریقہ یہ ہے کہ کیمرے کی ویب انٹرفیس میں حال ہی میں دریافت کردہ خطرے کا استحصال کرنا ہے جس سے دور دراز حملہ آوروں کو ایک سنیپ شاٹ حاصل ہو. ڈیوائس کی میموری کی.
اس میموری ڈمپ پر دیگر حساس معلومات جیسے مقامی وابستہ پر آلات کے بارے میں تفصیلات یا تفصیلات کے بارے میں ایڈمنسٹریٹر صارف کا نام اور پاس ورڈ شامل ہو گا.
اگرچہ انہوں نے کہا کہ وینڈر نے اس کمزوری کو تازہ ترین فرم ویئر میں، انٹرنیٹ پر 99 فی صد کیمرہ کیمروں کو ابھی تک بڑی فرم ویئر کے ورژن چلانے اور کمزور ہیں. اگر آپ کے پاس کیمرے کے آپریٹر کی سطح کے اسناد ہیں تو اس تازہ ترین فرم ویئر انسٹال ہونے کے باوجود بھی اس خطرے سے نمٹنے کا فائدہ اٹھانے کا بھی طریقہ ہے.
ایک اور طریقہ یہ ہے کہ اس کو چراغ کی طرف سے انٹرفیس میں کراس سائٹ کی درخواست کی جعل کاری (سی ایس آر ایف) کا استحصال کرنا ہے. ایک خاص طور پر تیار شدہ لنک کھولنے کیلئے کیمرے منتظم. یہ کیمرے کے سیکنڈری منتظم ایڈمن اکاؤنٹ کو شامل کرنے کے لئے استعمال کیا جا سکتا ہے.
پاس ورڈ کا اندازہ کرنے کے لئے ایک تیسری طریقہ برتن فورس حملہ کرنا ہے، کیونکہ کیمرے اس کے خلاف کوئی تحفظ نہیں ہے اور پاس ورڈ محدود ہیں. محققین نے کہا.
ایک حملہ آور نے ایک کیمرے تک رسائی حاصل کرنے کے بعد وہ اپنے فرم ویئر ورژن کا تعین کر سکتے ہیں، انٹرنیٹ سے ایک کاپی ڈاؤن لوڈ کرسکتے ہیں، اسے کھولیں، اس کو روگ کوڈ شامل کریں اور اسے واپس آلے میں لکھیں.
فرم ویئر آپ کے لنک پر مبنی ہے، آپ کو لینکس پر مبنی آلات کے لئے آپریٹنگ سسٹم ہے، لہذا تکنیکی طور پر یہ کیمرے انٹرنیٹ سے منسلک لینکس کی مشینیں ہیں. محققین نے بتایا کہ اس کا مطلب یہ ہے کہ وہ کسی بوٹ نیٹ کلائنٹ، پراکسی یا اسکینر جیسے مباحثہ شدہ سافٹ ویئر چلا سکتے ہیں.
اس وقت سے جب کیمرے کو مقامی نیٹ ورک سے منسلک کیا جاتا ہے تو وہ مقامی آلات پر شناخت اور دور دور کرنے کے لئے استعمال کیا جا سکتا ہے. انہوں نے کہا کہ دوسری صورت میں انٹرنیٹ سے قابل رسائی ہوسکتا ہے.
ان آلات پر جو کچھ چل رہا ہے اس کی کچھ حدود موجود ہیں کیونکہ ان کی صرف 16MB رام اور سست سی پی یو ہے اور اس سے زیادہ تر وسائل اس کے پہلے سے طے شدہ عمل کے ذریعہ استعمال ہوتے ہیں. تاہم، محققین نے کئی عملی حملوں کا ذکر کیا. ان میں سے ایک پوشیدہ پچھلے دروازے کے ایڈمنسٹریٹر اکاؤنٹ کو شامل کرتا ہے جو ویب انٹرفیس میں درج نہیں کیا جاتا ہے.
ایک دوسرے حملے میں ویب انٹرفیس کے بجائے پورٹ 80 پر پراکسی سرور کو چلانے کے لئے فرم ویئر کو تبدیل کرنا شامل ہے. اس پراکسی مختلف طریقے سے سلوک کرنے کے لئے قائم کی جائے گی جس پر اس سے منسلک ہوتا ہے.
مثال کے طور پر، اگر منتظم پورٹ پورٹ 80 تک رسائی حاصل کرتا ہے تو پراکسی باقاعدہ ویب انٹرفیس ظاہر کرے گا کیونکہ ایڈمنسٹریٹر اپنے براؤزر کو ترتیب نہیں دے گا کیمرے کے IP پتہ پراکسی کے طور پر استعمال کریں. تاہم، ایک حملہ آور جو اپنے براؤزر کو ترتیب دیتا ہے اس طرح کے پراکسی کے ذریعہ اس کا کنکشن طے ہوتا ہے.
ایک تیسری حملے کے منظر میں جاوا اسکرپٹ کوڈ کے دور دورہ میزبان کو لوڈ کرنے کے لئے ویب انٹرفیس زہر میں شامل ہے. اس پر حملہ آور کو کیمرے کے ایڈمنسٹریٹر کے برائوزر کو سمجھنے میں مدد ملتی ہے جب وہ انٹرفیس کا دورہ کرتے ہیں.
خود کار طریقے سے حملوں
محققین نے "کھلی ذرائع" کے ذریعہ ایک "کھلی وسائل" جاری کیا ہے جس میں "ملٹیامٹو" کہا جاتا ہے جو ان حملوں میں سے زیادہ تر خود کار طریقے سے خود کار طریقے سے استعمال کیا جا سکتا ہے. محققین فائلوں میں firmware میں یا ویب انٹرفیس پیچ.
صرف ایک چیز جو آلہ خودکار نہیں ہے توثیق بائیس حملوں ہے. آلہ کو مطلوبہ لاگ ان کے لئے استعمال ہونے والے درست لاگ ان کی ضروریات کی ضرورت ہوتی ہے، ایک پیمانے پر محققین نے اپنے بدعنوان کو محدود کرنے کی کوشش کی.
کیمروں کو بھی انکار کرنے کی سروس کے حملوں کے لئے حساس ہیں کیونکہ وہ صرف 80 سمندری HTTP کو سنبھال سکتے ہیں کنکشن محققین نے کہا کہ اس طرح کے حملے کا استعمال کیا جا سکتا ہے، مثال کے طور پر، ایک غلا کرنے کے دوران کیمرے کو غیر فعال کرنے کے لۓ، محققین نے کہا.
ان کیمروں کے لئے سب سے بہتر چیز انٹرنیٹ کے سامنے نہیں ہے. تاہم، اگر اس کی ضرورت ہو تو کیمرے کو سخت قواعد کے ساتھ فائر فالوں یا انتباہ کی روک تھام کے نظام کے پیچھے تعین کیا جانا چاہئے.
ان تک رسائی صرف ایک محدود تعداد میں قابل اعتماد IP پتوں سے صرف اجازت دی جانی چاہئے اور زیادہ سے زیادہ سمت کنکشن ہونا چاہئے انہوں نے کہا. مقامی نیٹ ورک سے کیمرے کو الگ کرنا ایک اچھا خیال ہے، تاکہ انہیں مقامی آلات پر حملہ کرنے سے بچنے کی روک تھام کی جائے.
اگر آپ ہائی ڈیفی آئی پی کیمرے کو تعینات کرنے میں دلچسپی رکھتے ہیں تو اسے حساس ہونے کے لئے معلوم نہیں ہے. اس ہیک میں، ہم نے تین نئے ماڈلز کا جائزہ لیا ہے.
ایکسپلورر کو بے نقاب کرنے والے حملہ آوروں پر حملہ کرنے والے حملہ آوروں نے ہتھیار ڈالنے کا نشانہ بنایا

مائیکروسافٹ کے ایکسل اسپریڈ شیٹ پروگرام میں 0 دن کے خطرے کا سامنا ہے جو حملہ آور پہلے ہی انٹرنیٹ پر استحصال کر رہے ہیں ...
برائے ریڈیو، فلیش پلیئر اور سرف فیوژن کے لئے اہم سیکورٹی اپ ڈیٹس کو جاری کیا. ایڈوب نے اپنے ریڈر، ایکروبیٹ، فلیش کے لئے مقرر کردہ سیکورٹی اپ ڈیٹس جاری کی. منگل کو پلیئر اور سرد فیوژن کی مصنوعات کے لئے بہت سے نازک خطرات کو حل کرنے کے لئے، بشمول حملہ آوروں سے پہلے ہی فعال طور پر استحصال کیا جاسکتا ہے.

ایڈوب نے منگل کو اپنے ریڈر، ایکروبیٹ، فلیش پلیئر اور سرف فیوژن کی مصنوعات کے لئے مقرر کردہ سیکیورٹی اپ ڈیٹس جاری کی. بہت سے نازک خطرات، جن میں سے پہلے ہی حملہ آوروں کے ذریعہ فعال طور پر استحصال کیا گیا ہے.
مفت سافٹ ویئر اور آن لائن ٹولز پی پی ٹی (PowerPoint) پر پی ڈی ایف میں تبدیل کرنے کے لئے پی ڈی ایف میں تبدیل کرنے کیلئے مفت آلات اور آن لائن ٹولز کو تبدیل کرنے دیں گے. یہ اوزار آپ پی پی ٹی آن لائن پر پی ڈی ایف کو تبدیل کرنے دیں گے. آپ PDF کو پی پی ٹی ایکس یا ونڈوز کے لئے مفت سافٹ ویئر کے ذریعہ پی پی ٹی ایکس یا پاورپوائنٹ میں بھی تبدیل کرسکتے ہیں.

اگر آپ کے پاس پی ڈی ایف فائل ہے اور آپ