top of page

Falhas de segurança no sistema iLnkP2P expõe milhões de dispositivos IoT

  • Foto do escritor: zecorreia93
    zecorreia93
  • 27 de abr. de 2019
  • 1 min de leitura

O sistema permite que os utilizadores se conetem remotamente através do telemóvel ou computador. Os dispositivos mais afetados são as câmaras e as campainhas de porta inteligentes.

Há diversas marcas a usarem este sistema: Hichip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight, e HVCAM.

A primeira falha descoberta é dada pelo CVE-2019-11219, e consiste numa vulnerabilidade de enumeração, permitindo que um atacante possa descobrir dispositivos expostos online.

A segunda falha é dada pelo CVE-2019-11220, e o atacante pode explorá-la para intercetar conexões a dispositivos vulneráveis e desencadear um ataque Man in the Middle (MitM).

Desta forma, os atacantes podem roubar passwords e comprometer remotamente os dispositivos, sendo que para isso apenas precisam de saber o endereço IP do servidor P2P usado pelo dispositivo.

Não foi ainda lançada uma versão corrigida para o problema, e dada a natureza do tipo de ataque, estas falhas são bastante difíceis de ser corrigidas.

Portanto, a nível de prevenção e workaround, o que os especialistas e investigadores aconselham é restringir o acesso da porta UDP 32100 para prevenir acesso externo.

Fonte: https://www.securityweek.com/p2p-flaws-expose-millions-iot-devices-remote-attacks

Comments


POSTS RECENTES:
PROCURE POR TAGS:
bottom of page