Yüzlerce marka güvenlik kamerası, bebek monitörü ve “akıllı” kapı zili, bilgisayar korsanlarının cihazları ele geçirmesine ve kullanıcıları gözetlemesine izin veren ciddi güvenlik açıklarına sahiptir.

Etkilenen cihazlar , kullanıcıların çevrimiçi oldukları anda cihazlarına bağlanmasına olanak tanıyan “eşler arası” özellikler ( “P2P” olarak da bilinir ) kullanır. Bilgisayar korsanları, savunmasız kameraları hızla bulmak için bu özelliklerdeki kusurlardan yararlanabilir ve ardından bunlara erişmek için saldırılar başlatabilir.

Diğer kusurlar, herhangi birinin kamera bağlantılarını engellemesini, ardından video akışlarını gizlice izlemesini ve cihaz şifrelerini çalmasını mümkün kılar – üstelik tüm bunlar sahibin haberi bile olmadan.

Ağustos 2020 itibariyle, İnternette 3,7 milyondan fazla güvenlik açığı bulunan cihaz bulundu. Bu cihazlar sayesinde ortam dinlemesi, uygunsuz görüntü çalma vb. tehditler mevcuttur.

 

Etkilendim mi?

Yerel ağdaki savunmasız P2P cihazlarını bulmak için bir komut dosyası GitHub’da mevcuttur .

Ne yazık ki, yüzlerce farklı marka savunmasız P2P özelliklerini kullandığından, etkilenen cihazları marka adına göre belirlemek zordur. Yerinde bir yönlendirici/güvenlik duvarı olmasına rağmen cihazınıza İnternet’ten erişebiliyorsanız, P2P kullanıyor olabilir.

Güvenlik açığı bulunan aygıtların, UID olarak bilinen ve aygıtın herhangi bir yerine yazdırılabilecek özel bir seri numarası olacaktır.

Bir UID şöyle görünecektir:FFFF-123456-ABCDE

Ne yapabilirim?

İdeal olarak, saygın bir satıcıdan yeni bir cihaz satın alın. Eşler arası kullanan cihazlar, tasarım gereği ortaya çıkar ve genellikle sahiplerini riske atan güvenlik sorunlarıyla dolup taşar.

Aygıtın elden çıkarılması mümkün değilse, P2P işlevi, 32100 numaralı UDP bağlantı noktasına giden trafik engellenerek etkin bir şekilde kısırlaştırılabilir . Bu, cihazlara P2P aracılığıyla harici ağlardan erişilmesini önleyecektir (yerel erişim çalışmaya devam edecektir).

Daha fazla bilgi

P2P nedir?

P2P, birçok cihazda bulunan ve bunlara herhangi bir manuel yapılandırma olmadan erişilmesini sağlayan bir özelliktir. Kullanıcılar, UID olarak bilinen özel bir seri numarası kullanarak , telefonlarından veya bilgisayarlarından anında cihazlarına bağlanabilirler. P2P cihazlarının ana satış noktası, erişim için port yönlendirme veya dinamik DNS gerektirmemeleri ve NAT ve güvenlik duvarı senaryolarını otomatik olarak geçebilmeleridir.

Shenzhen Yunni iLnkP2P nedir?

Shenzhen Yunni iLnkP2P , 3,6 milyondan fazla cihazda bulunan bir P2P çözümüdür.

iLnkP2P kullanan cihazlar, saldırganların UID’leri hesaplamasına ve çevrimiçi cihazları hızla keşfetmesine olanak tanıyan kritik güvenlik açıklarından muzdariptir. P2P’nin doğası gereği, saldırganlar güvenlik duvarı kısıtlamalarını atlayarak rastgele cihazlara doğrudan bağlanabilir ( CVE-2019-11219 ).

Ek olarak, saldırganlar İnternet üzerinden cihaz kimlik bilgilerini ve video/ses akışları gibi hassas bilgileri açığa çıkarabilecek ortadaki adam saldırıları gerçekleştirebilir ( CVE-2019-11220 ).

CS2 Ağı P2P nedir?

CS2 Network P2P , 50 milyondan fazla cihazda bulunan bir P2P çözümüdür.

CS2 Network P2P kullanan cihazlar, saldırganların İnternet üzerinden cihaz kimlik bilgilerini ve video/ses akışları gibi hassas bilgileri açığa çıkarabilen ortadaki adam saldırıları gerçekleştirmesine izin veren kritik güvenlik açıklarından muzdariptir ( CVE-2020-9525 , CVE-2020 -9526 ).

Bu açıklarla ilgili bağlantıdaki makaleyi okuyabilirsiniz.

Tüm P2P cihazları bu sorunlara karşı savunmasız mı?

Hayır . Farklı satıcılar tarafından kullanılan birkaç farklı P2P çözümü vardır. Bu sorunlar, Shenzhen Yunni iLnkP2P ve CS2 Network P2P kullanan cihazlara özeldir. Ülkemizde de Market ağlarında satılan benzer ürünler mevcuttur.  Genellikle kasa aynı adları farklıdır.

P2P, UPnP ile aynı mı?

Hayır. P2P, UPnP ile hiçbir şekilde ilişkili değildir ve UPnP yapılandırmasından bağımsız olarak çalışacaktır.

Cihazım trafiği şifreliyor. Güvende miyim?

Muhtemelen değil. Geniş bir cihaz yelpazesinin analizi, çoğu cihazın şifreleme kullanmadığını veya bunu güvenli olmayan bir şekilde yaptığını göstermiştir. Bazı satıcılar (özellikle VStarcam), şifreleme kullanımları hakkında açıkça yalan söyleyecek kadar ileri gittiler.

Çok güçlü bir şifre kullanırım. Güvende miyim?

Muhtemelen değil. Yukarıda bahsedilen zayıf şifreleme uygulamaları nedeniyle, saldırganların ortadaki adam saldırısı gerçekleştirerek bir parolayı doğrudan çalması mümkündür.

Cihazım bir VLAN’da. Güvende miyim?

Hayır. VLAN, bir cihazın güvenliği ihlal edildiğinde ağın geri kalanını korumaya yardımcı olsa da, bir saldırganın savunmasız bir cihazı keşfetmesi ve erişmesi yine de mümkün olacaktır.

Bir bilgisayar korsanının videomu görmesi umurumda değil!

Bilgisayar korsanları videoya erişimle sınırlı olmayabilir. Bilgisayar korsanları, açıkta kalan bir cihaza bağlanmak için P2P’yi kullanabilir ve ardından kontrolü tamamen ele geçirmek için temeldeki güvenlik açıklarından yararlanabilir.

Bu erişim düzeyiyle, saldırganlar cihazı (ve sizin İnternet bağlantınızı) istedikleri gibi kullanabilirler. Ağınızdaki diğer bilgisayarlara saldırabilirler ve hatta evinizin tam yerini tespit edebilirler.

 

Ip kameraların kullandığı ilgili port hakkında bilgi için bağlantıya bakabilirsiniz.

 

Şuan Güvenlik açığı olan dünya üzerindeki kameraları aşağıdaki haritadan görebilirsiniz.

 

By Ortanca Samuray

1990'dan beri Unix- GNU Linux kullanıcısı

%d blogcu bunu beğendi: