据外媒报道,几名研究人员发现一款名为AmcrestI P2M-841B IP的家庭安全摄像头存在漏洞。该漏洞被标记为CVE-2019-3948,存在于某中国供应商提供的OEM代码中。
据了解,CVE-2019-3948允许黑客在未经身份验证的情况下通过网络远程监听摄像头录下的音频。和与许多支持Wi-Fi的该厂商设备一样,这款摄像头可以通过TCP端口37777提供视听服务。而黑客可以通过使用captured hash来利用CVE-2019-3948,以登录这个视听服务界面。当该用户的密码为8个字符以下时,这款摄像头将很容易受到这种攻击。甚至有专家表示,只要这种摄像头连上wifi,用户就等于在直播广播节目。
除此之外,研究人员还发现该款摄像头在组件HTTP端点中公开了一个名为“/videotalk”的文件,使得任何可以解码DHAV格式的黑客都能在未经身份验证的情况下发出HTTP请求,并收听摄像头的音频。 专家建议该款摄像头的用户应尽快升级到V2.420.AC00.18.R或更高版本以保护隐私。同时专家还警告称,其他采用该供应商设备或技术支持的摄像头也可能存在漏洞。
声明:本文来自E安全,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。