Niet alleen de camera's zelf zijn namelijk kwetsbaar, maar ook de achterliggende opnamesystemen voor digitale video (DVR). Het gaat om camera's van de Chinese fabrikant Ray Sharp, die zijn systemen ook levert aan andere bedrijven die ze dan onder eigen naam op de markt brengen. Naast Ray Sharp betreft dit DVR-producten van Swann, Lorex, URMET, KGuard, Defender, DEAPA/DSP Cop, SVAT, Zmodo, BCS, Bolide, EyeForce, Atlantis, Protectron, Greatek, Soyo, Hi-View, Cosmos en J2000.

Onversleutelde wachtwoorden

Deze merknamenopsomming komt van hacker HD Moore, die ook maker is van hackerstoolkit Metasploit. Hij waarschuwt dat de ontdekte kwetsbaarheden buitenstaanders ongeauthenticeerde toegang biedt tot de configuratie van het apparaat.

In die configuratie kan een aanvaller de gebruikersnamen en wachtwoorden voor geauthenticeerde toegang vinden. Die inloggegevens zijn daar onversleuteld opgeslagen. Met die info kan een kwaadwillende vervolgens root-rechten verkrijgen om via een tweede kwetsbaarheid (in de webinterface) eigen commando's uitvoeren.

Script en tool beschikbaar

De eigenlijke ontdekker van de gaten in de DVR-systemen heeft een script gepubliceerd waarmee de wachtwoorden (in clear-text) zijn te oogsten. Daarnaast biedt hij een zelfstandige exploittool om om de kwetsbare camerasystemen een remote root-shell te openen. De Metasploit-toolkit heeft deze camerahack inmiddels in zich opgenomen.

HD Moore heeft samen met de ontdekker een internetscan uitgevoerd om de kwetsbare webinterface op te sporen. Daarbij zijn ruim 58.000 unieke ip-adressen ontdekt, waar achter dus hackbare camerasystemen hangen. Het Ray Sharp DVR-systeem ondersteunt namelijk het Universal Plug and Play-protocol (UPnP) voor makkelijke ingebruikname. In geval van een UPnP-compatibele NAT-router (network address translation) wordt de camera automatisch toegankelijk gemaakt voor de buitenwereld.

Van de 58.000 gevonden kwetsbare camera's bevindt het leeuwendeel zich in de Verenigde Staten: Klik voor groot