數百萬台監視攝影機與其他萬物聯網(IoT ,Internet of Thing) 裝置被發現其點對點 (P2P) 通訊功能含有資安漏洞。此漏洞可能讓這些裝置的登入憑證遭到竊取,或者裝置遭到竊聽、挾持、遠端攻擊等等。
資安研究人員 Paul Marrapese 向 KrebsOnSecurity 表示,iLnkP2P 的資安風險來自於該 P2P 韌體元件本身的漏洞,而此元件廣泛內建於各種 IoT 裝置當中,如:嬰兒監視器、IP 攝影機、智慧門鈴、數位錄影機 (DVR) 等等。此元件可讓使用者從遠端存取裝置而不需修改家中的防火牆設定。簡單來說,該元件可以讓裝置透過 P2P 通訊協定與廠商的伺服器通訊。
這些含有漏洞的裝置,每一台都有一個獨特的序號 (稱為 UID) , 該序號的英文前置碼代表裝置的製造商。您可參考這份前置碼清單來找到有使用 iLnkP2P 的廠商與產品。若您看到自己的裝置 UID (通常貼在裝置底部) 前置碼列在清單上的話,就表示您的裝置含有這項漏洞。除此之外,使用以下 Android 應用程式的裝置也可能含有此漏洞:
- HiChip:CamHi、P2PWIFICAM、iMega Cam、WEBVISION、P2PIPCamHi、IPCAM P
- VStarcam:Eye4、EyeCloud、VSCAM、PnPCam
- Wanscam:E View7
- NEO:P2PIPCAM、COOLCAMOP
- Sricam:APCamera
- Various:P2PCam_HD
根據 Marrapese 表示,iLnkP2P 裝置含有一個列舉漏洞 (CVE-2019-11219) 可讓駭客輕易找到裝置並與裝置直接建立連線,完全略過防火牆的管制。重點是,iLnkP2P 裝置並無認證或加密機制。
不僅如此,使用該元件的裝置還可能含有一個認證漏洞 (CVE-2019-11220) 可能讓裝置的密碼被盜,進而使得裝置遭到掌控。前一個漏洞影響的是個別裝置,後一個漏洞則可能影響多個裝置。
Marrapese 撰寫了一份概念驗證 (PoC) 攻擊腳本,並且在全球找到了 200 多萬台受影響的裝置。他發現這些 IoT 裝置有 39% 位於中國、19% 在歐洲、7% 在美國。他撰寫的 PoC 攻擊可從受害裝置竊取密碼,並且可能假冒裝置內建的「心跳」訊號。駭客只要知道裝置的 UID,就能在網路上發送假冒的心跳訊號,讓被假冒的裝置所發送的訊號失效。有趣的是,駭客根本不需試圖猜測密碼,因為許多使用者都使用出廠預設的密碼,因此更容易遭到攻擊。
防範 IoT 裝置漏洞與遠端攻擊
根據 Marrapese 的研究指出,廠商可能很難修補上述的漏洞。首先,裝置的 UID 不可能變更,因此就無法透過軟體方式修正問題。再者,目前也沒有修補更新可套用。研究人員指出,就算廠商釋出了安全更新,某些使用者還是不會更新其裝置韌體。最後,裝置全面召回在實務上也是不太可行。
[相關部落格文章:Bashlite IoT 惡意程式新增挖礦與後門功能,專門攻擊 WeMo 品牌裝置]
這些裝置上的 P2P 功能並無簡單的關閉方法。IoT 裝置也可能透過路由器硬體內建的 Universal Plug and Play (UPnP) 功能來改變某些設定。使用者可考慮關閉 UPnP,但這樣會影響某些功能,例如本地端的裝置搜尋和裝置請求。
[保護智慧家庭:Tips and Tricks on How to Set Up Devices for Security]
萬一您的裝置確定受到上述漏洞影響,建議您直接將裝置汰換,並且選擇信譽良好、會定期釋出安全更新與修補漏洞的廠商。如果您不可能將受影響的裝置汰換,那您不妨設定一下防火牆過濾規則來攔截對外的 UDP 連接埠 32100 流量來降低 P2P 相關的風險。這並不會影響本地端的 P2P 存取,但可防範駭客從外部網路存取裝置。
原文出處:iLnkP2P Flaws Expose Over 2 Million IoT Devices to Remote Attacks