工業(yè)和物聯(lián)網(wǎng)網(wǎng)絡(luò)安全公司Nozomi Networks的研究人員發(fā)現(xiàn)了一個關(guān)鍵漏洞,可以利用該漏洞攻擊安科(Annke)生產(chǎn)的一款視頻監(jiān)控產(chǎn)品。安科是總部位于香港的全球家庭和企業(yè)安全解決方案提供商。
漏洞及其影響
該漏洞被跟蹤為CVE-2021-32941, CVSS評分為9.4,被描述為基于堆棧的緩沖區(qū)溢出,可以被遠(yuǎn)程攻擊者利用來執(zhí)行任意代碼和訪問敏感信息。
Nozomi的研究人員在安科的N48PBB網(wǎng)絡(luò)視頻記錄器(NVR)中發(fā)現(xiàn)了這個漏洞,它可以用來存儲攝像機(jī)捕捉到的視頻,觀看直播視頻流,以及管理攝像機(jī)。Nozomi表示,它在7月11日向Annke報告了該漏洞,并在7月22日通過固件更新發(fā)布了補(bǔ)丁。建議安客的客戶盡快更新設(shè)備固件。
根據(jù)美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)本周發(fā)布的一份報告,受影響的產(chǎn)品在全球范圍內(nèi)被使用。
研究人員識別出的漏洞可以允許攻擊者訪問錄制的視頻、刪除鏡頭、改變配置(例如運動檢測警報),并關(guān)閉某些攝像機(jī)或NVR以防止它們錄制。
Nozomi已經(jīng)對該設(shè)備進(jìn)行了詳細(xì)的分析,其中包括使用物理連接到其板載內(nèi)存的固件提取。該安全漏洞最初似乎是一個拒絕服務(wù)(DoS)問題,但進(jìn)一步的分析顯示,它可能被利用為使用根權(quán)限執(zhí)行遠(yuǎn)程代碼,導(dǎo)致設(shè)備完全被破壞。
利用該漏洞需要身份驗證,但缺乏跨站請求偽造(CSRF)保護(hù)也可能允許攻擊者在未經(jīng)身份驗證的情況下攻擊設(shè)備,這需要引誘登錄的用戶、操作員或管理員在登錄NVR的管理界面時訪問一個專門制作的網(wǎng)頁。
“現(xiàn)代視頻監(jiān)控系統(tǒng)被歸類為物聯(lián)網(wǎng)(IoT)設(shè)備,代表了一個公司的物理安全的基本組成部分,”Nozomi公司在其一篇博客文章中說。“就像物聯(lián)網(wǎng)經(jīng)常發(fā)生的情況一樣,這些設(shè)備雖然看起來簡單,但也面臨著與更傳統(tǒng)的網(wǎng)絡(luò)設(shè)備相同的網(wǎng)絡(luò)安全風(fēng)險。例如,著名的Mirai僵尸網(wǎng)絡(luò)以同樣的方式攻擊路由器或打印機(jī),目的是破壞它們,然后利用它們進(jìn)行大規(guī)模網(wǎng)絡(luò)攻擊?!?/p>
安科N48PBB簡介
香港安科創(chuàng)新是一家受歡迎的監(jiān)控系統(tǒng)和解決方案制造商,生產(chǎn)各種 IP 攝像機(jī)、NVR 和配件。NOZOMI的分析側(cè)重于N48PBB,這是一款 NVR,能夠顯示和錄制多達(dá)八個以太網(wǎng)供電 (PoE) IP 安全攝像機(jī)的鏡頭。
按照慣例,在其網(wǎng)絡(luò)服務(wù)中,N48PBB 公開了一個 Web 應(yīng)用程序,該應(yīng)用程序允許與設(shè)備和連接的攝像機(jī)進(jìn)行交互。例如,可以觀看攝像機(jī)實時流、搜索播放功能、管理用戶等。
Web 應(yīng)用程序定義了三種帳戶類型:管理員、操作員和用戶。
網(wǎng)絡(luò)攝像頭成為常見的物聯(lián)網(wǎng)設(shè)備
NVR 是一種物聯(lián)網(wǎng)設(shè)備,旨在連接到本地以太網(wǎng)網(wǎng)絡(luò)并捕獲來自同一網(wǎng)絡(luò)中所有明確配置的 IP 攝像機(jī)的傳入視頻源。NVR 通常配備相當(dāng)大的硬盤驅(qū)動器(以 TeraBytes 為單位)或其他永久內(nèi)存解決方案,以存儲數(shù)天的視頻內(nèi)容。
2020年,全球視頻監(jiān)控市場價值超過450億美元,預(yù)計到2025年將增長至750億美元?;A(chǔ)設(shè)施領(lǐng)域——包括交通、城市監(jiān)控、公共場所和公用事業(yè)——預(yù)計增長最快在這個時期。
在設(shè)置 IP 攝像機(jī)進(jìn)行監(jiān)控時,NVR 用作監(jiān)控和記錄所有視頻片段的專用設(shè)備。它還提供對整個 IP 攝像機(jī)系統(tǒng)的集中管理。
通過訪問 NVR 的暴露 Web 面板,操作員可以觀看來自所有連接的攝像機(jī)的實時流,并播放存儲在設(shè)備上的所有視頻內(nèi)容。此外,管理員可以通過對所有連接的攝像機(jī)執(zhí)行維護(hù)操作或為任何攝像機(jī)設(shè)置全局警報以檢測特定事件來遠(yuǎn)程管理攝像機(jī)系統(tǒng)。
攝像頭脆弱性是普遍問題
NVR 顯然是公司監(jiān)控系統(tǒng)中功能強(qiáng)大且必不可少的組件。因此,它們也是犯罪分子極具吸引力的目標(biāo)。
攻擊者未經(jīng)授權(quán)訪問 NVR 的一小部分潛在后果可能包括:
保密性:他們可以訪問視頻中記錄的任何私人信息,獲取有價值資產(chǎn)的位置,或跟蹤人員;
完整性:他們可能會刪除包含不需要內(nèi)容的視頻片段,或更改移動檢測警報的配置;
可用性:他們可以有選擇地停止指定攝像機(jī)的錄制,或者在方便的時候完全關(guān)閉 NVR。
事實上,NVR 代表了關(guān)鍵的網(wǎng)絡(luò)目標(biāo),因為僅一臺設(shè)備受到攻擊就可能直接影響整個 IP 攝像機(jī)系統(tǒng)的安全性。
最后,Nozomi公司建議組織在購買安全攝像頭系統(tǒng)時進(jìn)行仔細(xì)的盡職調(diào)查,包括審查所涉及的技術(shù)和考慮適用于供應(yīng)商司法管轄區(qū)的隱私法。進(jìn)一步建議是實施 IoT 和 OT 網(wǎng)絡(luò)監(jiān)控解決方案。雖然物聯(lián)網(wǎng)設(shè)備的功能通常不透明,但使用異常檢測技術(shù)監(jiān)控網(wǎng)絡(luò)行為,可提供及時的警報,為阻止或減輕潛在危害贏得時間和主動。