Подобные уязвимости позволяют создать ботнет из устройств «Интернета вещей».
В прошлом месяце эксперты компании Senrio обнаружили и проэксплуатировали уязвимость в последней версии прошивки беспроводной облачной камеры D-Link DCS-930L, позволяющую удаленно выполнить код. С помощью данной уязвимости злоумышленник может установить свой пароль для входа в web-интерфейс управления и путем отправки специальных команд получить удаленный доступ к видео с камеры.
Как показало дальнейшее исследование, данная проблема затрагивает свыше 120 наименований продуктов производства D-Link, в том числе камеры, точки доступа, модемы, маршрутизаторы и устройства для хранения данных. Уязвимость присутствует в компоненте прошивки dcp, обрабатывающем удаленные команды, прослушивая порт 5978. Сервис dcp является составной частью модуля, обеспечивающего подключение устройства к сервису mydlink (позволяет пользователям управлять своими устройствами за пределами сети с помощью мобильного приложения).
С помощью поисковой системы Shodan эксперты Senrio обнаружили боле 400 тыс. устройств производства D-Link (в основном web-камер), доступных через интернет. По подсчетам исследователей, 55 тыс. из них – камеры DCS-930L, а уязвимая прошивка установлена на 14 тыс.
Подобные уязвимости позволяют создать ботнет из устройств «Интернета вещей». Ярким примером является ботсеть LizardStresser, функционирующая на базе IoT-устройств и использующаяся для осуществления мощных DDoS-атак.
Сбалансированная диета для серого вещества