安全研究人员发现,上百家品牌的物联网设备包含有漏洞的P2P固件组件,导致全球超过200万台包括IP摄影机、智能门铃、婴儿监视器等联网设备遭黑客劫持、窃取数据或远程控制。
这是由安全研究人员Paul Marrapese首先发现并披露。受影响的设备都包含一款由中国深圳的Yunni Technology所开发名为iLnKP2P的点对点(P2P)固件组件,这款软件让用户一上线就可连接物联网设备,而无需经过设置防火墙组态。
研究人员发现iLnKP2P存在二项漏洞。CVE-2019-11219为一枚举漏洞(enumeration vulnerability),可让攻击者迅速发现联网设备。由于点对点技术特性,攻击者可以绕过防火墙限制而直接连接任意设备。CVE-2019-11220则为验证漏洞,即缺乏验证机制或加密,使攻击者得以拦截用户到设备间的连接而执行中间人(MitM)攻击,窃取设备密码后接管物联网设备,例如反过来监视用户。
上百家品牌的物联网设备如IP摄影机、智能门铃、Webcam、婴儿监视摄影机、DVR等都使用到这款软件组件,估计总共超过200万台,受影响品牌包括HiChip(海芯威视)、TENVIS、SV3C、VStarcam、Wanscam、NEO Coolcam、Sricam、Eye Sight及HVCAM,多半为中国品牌,但有些也在台湾网站销售。
研究人员也列出有漏洞设备的UID(Unique Identifier)码。凡是家中摄影机产品标签上的UID码出现于上头,表示可能已经中标。研究人员建议用户换买知名品牌的设备,因为小厂产品基本上无法更新固件。如果无法换掉,也可以封锁UDP port 32100的对外连接。
4月30日更正说明:第三段内文提及的中间人攻击(Man-in-the-Middle Attack)英文,缩写误植为MiMT,正确应为MitM。