در بین حدود 80 مدل دوربین مداربسته سونی یک مسیر Backdoor (راه نفوذ مصطلح به درب پشتی) بتازگی شناسایی شده است که مهاجمان سایبری می توانند بصورت تماما ریموت ارتباط Telnet به دوربین مداربسته سونی ارتباط برقرار کرده و سپس بعنوان کاربر روت با دسترسی کامل می تواند دوربین مداربسته را کنترل کند.
Consult SEC این نفوذ پذیری را بطور کامل شرح داد. محققان با بررسی فرم ور دوربین مداربسته سونی فهمیدند که Credential با هسته مستحکم در فرم ور جدید برای کاربران روت ادمین مهیا شده است. با توجه به اینکه دوربینهای مداربسته سونی بصورت پیش فرض تلنت را غیرفعال کردند نرم افزار فرم ور بروزرسانی جدید نشان می دهد چطور در دوربینهای مداربسته دسترسی telnet با یک URL طراحی شده از قبل قابل دورزدن است.
به محض فعال شدن تلنت در روی دوربین مداربسته یک مهاجم سایبری می تواند بعنوان کاربر root کنترل دستگاه را بدست گرفته و براحتی هک کردن دوربین مداربسته را میسر کرده است.
با اینکه Hash یا کد یگانه صحت در دوربینهای مداربسته سونی شناسایی شدند اما هنوز رمز عبور کاربر اصلی (root) کرک نشده است. انتظار می رود که رمز عبور کاربر روت هم چند صباحی دیگر کرک شود. اعداد هش (Hash) منتشر شده بصورت زیر هستند:
root:$1$$mhF8LHkOmSgbD88/WrM790:0:0:5thgen:/root:/bin/sh (Gen5 cameras)
root:iMaxAEXStYyd6:0:0:root:/root:/bin/sh (Gen6 cameras)
همانطور که می بینید هش هر دو سری دوربینهای مداربسته نسل 5 و 6 منتشر شدند.
از طریق فعال سازی تلنت توسط مهاجمان در دوربینهای مداربسته می توان به دوربینهای مداربسته سری 5 و6 سونی از طریق شبکه دسترسی پیدا کرد. تمام این پروسه برای وصل به دوربین مداربسته می تواند تنها با ارسال یک URL یا آدرسی شبکه ویژه به دوربین مداربسته صورت پذیرد. برای مثال در دوربینهای مداربسته سونی در سری 5 می شود از دو لینک زیر استفاده کرد!:
http://primana:primana@HOST/command/prima-factory.cgi?foo=bar&Telnet=zKw2hEr9
http://primana:primana@HOST/command/prima-factory.cgi?foo=bar&Telnet=cPoq2fi4cFk
دوربینهای مداربسته سونی که می توانند مورد حمله قرار گرفته و هک شوند در زیر آورده شده اند :
مهاجمین سایبری بدون استفاده از Port-Forwarding از راه دور نمی توانستند به درگاه اتصال Telnet دوربین مداربسته وصل شوند. از طرفی هم بطور پیشفرض معمولا تلنت بر روی دوربینهای مداربسته غیرفعال است چون ارتش Botnet مخرب Mirai هم از طریق تلنت تکثیر می شدند که بیش از 3 میلیون دوربین مداربسته را هک کرده و در اختیار گرفته بودند.
خرابکاران اینترنتی در شبکه های محلی اغلب بدون هیچ مشکلی می توانند براحتی با فعال سازی telnet به دوربین مداربسته دسترسی داشته باشند. در صورتی که دسترسی ریموت به دستگاهها از طریق VPN ها یا پروتکل دسترسی ریموت به دستکتاپ یا روشهای دیگر میسر باشند، دستگاههای متصل به همان شبکه مثل دوربینهای مداربسته خود می توانند بعنوان یک مهاجم در مقابل دوربینهای مداربسته دیگر بکار گرفته شوند.
فرم ور دوربینهای مداربسته Ipela باید از طریق لینک زیر بسرعت Upgrade شوند تا رمز عبور روت دوربینهای مداربسته سونی که پیشتر از انتشارشان گفتیم کمتر کاربران را در خطر نفوذ و اکسپلویت قرار دهد:
آینده سونی
اخیرا شرکت سونی و بوش طی خبر از مشارکت کاری داده بودند که سونی بخش تصویری و شرکت بوش بخش شبکه را بر عهده داشت که می تواند در اینجا بیان شود. جالب است که ببینیم چطور این همکاری به تکامل سونی و برون رفت این شرکت از مشکل کمک نماید. جالب است بدانیم که آیا سونی می تواند به رقابت خود در سه سال گذشته در تولید دوربینهای مداربسته جدید تحت شبکه ارزان ادامه دهد و از رقابت خارج نشود؟!