De camera's worden gemaakt door een Chinees bedrijf en als OEM verkocht aan andere fabrikanten die er een eigen merk op plakken en de meegeleverde firmware lichtjes aanpassen. De basissoftware zit echter zo slecht in elkaar dat iedereen zonder al te veel moeite mee kan kijken, sleutels kunnen worden gestolen en er een achterdeur kan worden open gezet. Bovendien kunnen de camera's makkelijk gekaapt worden en voor andere doeleinden worden gebruikt.

Daarnaast kan iedereen meekijken met de camera's door verbinding te maken met de RTSP-server op TCP poort 10554. De apparaten maken bovendien ook een standaard UDP-tunnel naar clouddiensten voor gebruikers die de camera's willen bereiken met een app. Kim heeft dit onder andere met standaard apps als P2PWificam en Netcam360 getest. Deze tunnel kan worden misbruikt om onder andere configuratiegegevens in platte tekst te achterhalen. Ook draait er een telnet-server op de camera's waar met gebruikersnaam 'admin' kan worden ingelogd. Aanvallers kunnen al deze verbindingen maken zonder zich te hoeven authentiseren.

Een hoop bekende merken

Er zijn op dit moment meer dan 1250 verschillende camera-merken die vatbaar zijn voor deze kwetsbaarheden. Het gaat onder andere om camera's van 3com, 7Links, ABS, ADT, AVACOM, Acromedia, Airlink, Akai, Bravolink, BRAUN, Conceptronic, D-Link, EZCam, FoxCam, GoAhead, Hsmartlink, IeGeek, Kinson, Logitech (C920), Marmitek, Netview, Panasonic, Polaroid, Provision, SafeHome, Secam, Trust, Xvision, ZyXel en vele, vele andere. De volledige lijst en details over alle kwetsbaarheden kan hier worden bekeken.

Inmiddels heeft Kim een proof of concept op Github geplaatst en raadt de onderzoeker iedereen aan de camera's niet langer te verbinden met het internet.