近日, 络安全专家发现一款深圳企业所开发的P2P通信软件iLnkP2P存在严重的安全漏洞,允许黑客远程控制、访问物联 设备,全球200多万台设备受影响。
一、漏洞详情
iLnkP2P被广泛用于安全摄像头和 络摄像头、婴儿监视器、智能门铃和数字录像机,它允许用户从任何地方简单快捷的访问设备。用户只需要下载移动应用,扫描设备上的二维码或六位数ID,即可从任意地方快速访问设备。此次曝光的漏洞,分别是枚举漏洞CVE-2019-11219和认证漏洞CVE-2019-11220,允许黑客快速发现在线设备,绕过防火墙限制直接连接联 设备,执行中间人攻击并远程控制设备。攻击者仅需获取设备特定序列 (UID),即可发送恶意消息取代设备发出的任意消息,以纯文本形式通过客户端身份验证,获取设备凭证。而大多数用户都使用出厂默认密码运行设备,因此即使黑客未拦截设备密码,即可使用物联 设备生产厂商的默认凭证接管数百万台设备。
二、影响范围
受该漏洞影响的设备包括HiChip、TENVIS、SV3C、VStarcam、Wanscam、NEO Coolcam、Sricam、Eye Sight和HVCAM。其中近半数由HiChip生产,设备ID前缀为FFFF、GGGG、HHHH、IIII、MMMM和ZZZZ,约39%位于中国,19%位于欧洲,还有7%位于美国。
三、公安机关 安部门建议
目前,暂无切实可行的方法关闭受影响设备上的P2P功能,公安机关 安部门建议:一、用户可通过识别设备特定序列 (UID)避免购买或使用受影响设备;二、已购买相关产品的用户,建议及时断开 络连接,避免个人隐私泄露;三、如发现设备遭黑客入侵,造成个人隐私在 上传播,请及时向公安机关进行 备。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!