Falhas de segurança no sistema iLnkP2P expõe milhões de dispositivos IoT
- zecorreia93
- 27 de abr. de 2019
- 1 min de leitura

O sistema permite que os utilizadores se conetem remotamente através do telemóvel ou computador. Os dispositivos mais afetados são as câmaras e as campainhas de porta inteligentes.
Há diversas marcas a usarem este sistema: Hichip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight, e HVCAM.
A primeira falha descoberta é dada pelo CVE-2019-11219, e consiste numa vulnerabilidade de enumeração, permitindo que um atacante possa descobrir dispositivos expostos online.
A segunda falha é dada pelo CVE-2019-11220, e o atacante pode explorá-la para intercetar conexões a dispositivos vulneráveis e desencadear um ataque Man in the Middle (MitM).
Desta forma, os atacantes podem roubar passwords e comprometer remotamente os dispositivos, sendo que para isso apenas precisam de saber o endereço IP do servidor P2P usado pelo dispositivo.
Não foi ainda lançada uma versão corrigida para o problema, e dada a natureza do tipo de ataque, estas falhas são bastante difíceis de ser corrigidas.
Portanto, a nível de prevenção e workaround, o que os especialistas e investigadores aconselham é restringir o acesso da porta UDP 32100 para prevenir acesso externo.
Fonte: https://www.securityweek.com/p2p-flaws-expose-millions-iot-devices-remote-attacks
Comments