Исследователи безопасности из компании F-Secure выявили (https://www.f-secure.com/en/web/press_global/news-clippings/...) 18 уявзимостей в IP-камерах, выпускаемых компанией Foscam под разными брендами. Уязвимости позволяют (http://images.news.f-secure.com/Web/FSecure/%7B43df9e0d...) получить контроль над устройствами, к которым можно подсоединиться из глобальной сети.В том числе выявлено наличие предопределённого служебного пароля, который невозможно сменить без замены прошивки, позволяющего получить полный root-доступ к камере, просматривать видео, загружать файлы и использовать камеру в качестве точки для проведения атаки на локальную сеть. Уязвимости охватывают различные модели камер Foscam и устройств, выпускаемых Foscam под другими брендами, такими как Opticam, Qcam, Thomson, 7links, Netis, Turbox, Novodio, Ambientcam, Nexxt, Technaxx, Chacon, Ivue, Ebode и Sab.
Производитель был уведомлен о проблемах несколько месяцев назад, но обновление прошивок с исправлением проблем до сих пор не выпущено. Более того, по мнению исследователя, выявившего проблемы, программное обеспечение камер написано без оглядки на безопасность и непригодно для использования в глобальной сети. Пользователям проблемных камер рекомендуется убедиться, что доступ к камере ограничен локальной сетью и отсутствует возможность прямого обращения извне.
Уязвимости по большей части примитивные и не требуют квалификации для совершения атаки, например, на устройствах запускается FTP-сервер, допускающий вход под логином "user" при указании пустого пароля. Подключившись по FTP можно активировать скрытую функциональность для управления устройством через telnet или загрузить резервную копия файла конфигурации (файл зашифрован, но для шифрования используется предопределённый пароль), из которой можно узнать заданный пользователем пароль для web-интерфейса (в некоторых моделях присутствует неизменяемый типовой служебный пароль входа).
Подключившись через telnet можно получить права root, воспользовавшись выставленными в системе некорректными правами доступа, позволяющими непривилерированному пользователю запустить код с правами root через изменение загрузочного скрипта /mnt/mtd/boot.sh или через правку файла конфигурации /mnt/mtd/app/
config/ProductConfig.xml, которые по умолчанию доступны на запись. Другим способом является манипуляция со скриптом CGIProxy.fcgi, в котором не выполняется чистка спецсимволов в аргументах, что позволяет осуществить подстановку shell-команд, которые будут выполнены с правами root, так как web-интерфейс запускается под пользователем root.
Ещё одна большая порция уязвимостей связана с реализацией протокола ONVIF, для которого заданы пустые параметры аутентификации, что позволяет через отправку запроса на 888 сетевой порт осуществить подстановку своих команд, например, можно поменять содержимое /etc/passwd и установить новый пароль для пользователя root.
URL: https://www.f-secure.com/en/web/press_global/news-clippings/...
Новость: http://www.opennet.ru/opennews/art.shtml?num=46671
Forscam - думается, так будет лучше :)
Forscan
Есть такое уже
forscan.org
Тоже мне, удивили. Любую китайскую железку можно легко и непринуждённо поиметь, было бы желание. За исключением разве что случаев, когда китайцы поленились делать (или допиливать) прошивку сами и спёрли готовую опесорсную.
Все эти IP-камеры - просто рай для педофилов. Понапихали бэкдоров, а опенсорсных аналогов я так понимаю нет в природе. Значит, если ставишь в собственный дом, то тогда без выхода в интернет? Но тогда теряется весь смысл, ведь часто нужен удаленный контроль, например, смотреть что там няня творит, пока родителей дома нет. И что делать-то, блеат?
> Значит, если ставишь в собственный дом, то тогда без выхода в интернет?выход в интернет можно через своеобразную проксю/адаптер. А доступ из интернета обложить банальным SSL с приватным ключом и сертификатом проверить что ты это ты.
>> Значит, если ставишь в собственный дом, то тогда без выхода в интернет?
> выход в интернет можно через своеобразную проксю/адаптер. А доступ из интернета обложить
> банальным SSL с приватным ключом и сертификатом проверить что ты это
> ты.Добавлю ещё, что это всё кастомные решение, которые придется пилить самому
Да ладно! Просто 95% людей - идиоты.
Сразу чисто для примера - https://www.ispyconnect.com
Подсказку дал, дальше знаете как искать варианты? Нет? Ну ок, намекаю - http://alternativeto.net/software/ispy/
Если у вас и так есть доступ снаружи в домашнюю сеть, что мешает ходить туда через VPN-то? Клиенты VPN нынче и на любом телефоне есть.
Помимо VPN предлагаю ещё одно готовое решение: поставить в своей локалке программный видеорегистратор zoneminder и заходить снаружи на него, а не на камеру. ZM даст некоторую дополнительную функциональность, но, сразу скажу, имеет минусы: нагрузка на процессор и диск сервера (если ведёте запись), просмотр контента только через веб-браузер. Хотя насчёт последнего не уверен, так как особо не изучал, умеют ли мобильные приложения брать картинку с zoneminder'а.
Камеры наблюдения в доме, любая другая техника, управляемая по сети - это всё принадлежность вашей локальной сети. А ходить в локальную сеть из интернета естественно через VPN. Это также естесственно, как принмать душ и чистить зубы. А сервер VPN естественно опенсорсный.
> няня творит, пока родителей дома нет. И что делать-то, блеат?воткни вебку в одноплатник или небольшой компьютер, придется немного повозиться с чем-нибудь типа ffmpeg+ffserver, получишь искомое
Есть ли китайская камера, на которую можно поставить опенсорсную прошивку?
а опенсорсная прошивка есть для камер?
Если ещё нет - достойная тема, чтобы повозиться. А то подход "давайте заведомо дырявые устройства обложим VPN" воняет костыльностью. VPN должен быть дополнительно мерой, а не основной.
Есть даже open hardware, но цена тебя удивит: https://www.elphel.com/
обычно sdk содержит закрытые компоненты. но всякую сетевую обвязку можно сделать самому и открыть. скачиваете hi3518 sdk из инторнетов, берете камеру на hi3518, пишите свою прошивку
и пихаете в камеру.
Спасибо за направление. Пошёл копать.
> Спасибо за направление. Пошёл копать.копни в районе linux-sunxi, там один из чипов специально для вебкамов и там даже в майнлайновое ядро нормальный драйвер интерфейса камеры кто-то пишет, что лучше кривых sdk от мутных типов
просто китайцы не жадные, смотрите все кто хочет
> просто китайцы не жадные, смотрите все кто хочетДа и так бизнесу куда удобней. Ведь "экономия - должна быть экономной",
повышение безопасности пользователя - должно быть тоже: максимально экономным, т.е.никаким.
Просто так все и задумано китайцами... Весь мир в руках...
Статья:
> Более того, по мнению исследователя, выявившего проблемы, программное обеспечение камер написано без оглядки на безопасность и непригодно для использования в глобальной сети. Пользователям проблемных камер рекомендуется убедиться, что доступ к камере ограничен локальной сетью и отсутствует возможность прямого обращения извне.Что то он как то там по лицемерненько своё мнение "высказал", должен был сказать:
> по мнению исследователя, выявившего проблемы, программное обеспечение камер написано с оглядкой на желание произведителя в повышении их и так сверх-высокой небезопасности. И конечно что так, что этак - непригодности для использования [в глобальной сети]. Пользователям любых камер рекомендуется убедиться, что доступ к камере ограничен локальной сетью и отсутствует возможность прямого или косвенного обращения извне, даже физически.Впрочем снимаемая картинка как и команды назад в камеру - всёрвно заведомо попадут в глобальную сеть через рядом расположенные WiFi точки и базовые станции мобильных операторов, по радиоканалу даже просто под видом помех излучаемых схемотехникой камеры. А, так как видеокамеры не могут быть даже вручную 100% экранированны - схематически: то подконтрольность извне - неустранимый дефект любых видеокамер, включая переносимые операторские.
Писалось уже:
https://www.opennet.ru/openforum/vsluhforumID3/102276.html#27
https://www.opennet.ru/openforum/vsluhforumID3/102276.html#28
https://www.opennet.ru/openforum/vsluhforumID3/102276.html#30
https://www.opennet.ru/openforum/vsluhforumID3/102276.html#31