Des vulnérabilités dans une caméra découvertes par ESET : porte ouverte pour espionner son propriétaire
Publié le 06/05/2019 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
BRATISLAVA – Selon les dernières recherches en IoT d’ESET, la caméra D-Link cloud DCS-2132L possède de nombreuses vulnérabilités sécuritaires qui peuvent ouvrir la porte à des acteurs non autorisés. Se basant sur des informations rendues publiques, le fabricant minimise certaines des vulnérabilités alors que d’autres se profilent encore.
“ Le problème le plus important avec la caméra D-Link DCS-2132L est la transmission non encryptée du flux vidéo. Elle fonctionne sans chiffrement sur deux connexions : celle entre la caméra et le cloud et celle entre le cloud et l’app de visualisation coté client, créant ainsi un terrain fertile pour des attaques d’homme du milieu qui permettent aux intrus d’espionner les flux vidéo des victimes, ” explique Milan Fránik, chercheur basé à Bratislava dans le labo de recherché d’ESET.
Un autre problème de taille de cette caméra était caché dans le plug-in du navigateur de services “myDlink” . Il s’agit d’une des formes de l’appli de visualisation de l’utilisateur. D’autres formes, concernent les applis mobiles mais elles ne faisaient pas partie des recherches d’ESET.
Le plug-in du navigateur gère la création d’un tunnel TCP et le playback vidéo en direct dans le navigateur client mais il est également responsable de la transmission des demandes des flux de données vidéo et audio par un tunnel qui écoute sur un port généré de manière dynamique sur un hôte local.
“La vulnérabilité du plug-in aurait pu avoir des conséquences dramatiques au niveau de la sécurité de la caméra car elle permettait aux attaquants de remplacer le firmware original avec leur propre version truquée ou détournée,” ajoute Fránik.
ESET a signalé toute les vulnérabilités au fabricant. Certaines de celles-ci – principalement dans le plug-in myDlink – ont depuis été atténuées et patchées par une mise à jour, mais des problèmes avec des transmission non encryptée persistent.
Pour une description plus détaillée des vulnérabilités et les scénarios d’éventuelles attaques, lisez “D-Link camera vulnerability allows attackers to tap into the video stream”, le document produit parle chercheur, sur le site d’ESET WeliveSecurity.com
“ Le problème le plus important avec la caméra D-Link DCS-2132L est la transmission non encryptée du flux vidéo. Elle fonctionne sans chiffrement sur deux connexions : celle entre la caméra et le cloud et celle entre le cloud et l’app de visualisation coté client, créant ainsi un terrain fertile pour des attaques d’homme du milieu qui permettent aux intrus d’espionner les flux vidéo des victimes, ” explique Milan Fránik, chercheur basé à Bratislava dans le labo de recherché d’ESET.
Un autre problème de taille de cette caméra était caché dans le plug-in du navigateur de services “myDlink” . Il s’agit d’une des formes de l’appli de visualisation de l’utilisateur. D’autres formes, concernent les applis mobiles mais elles ne faisaient pas partie des recherches d’ESET.
Le plug-in du navigateur gère la création d’un tunnel TCP et le playback vidéo en direct dans le navigateur client mais il est également responsable de la transmission des demandes des flux de données vidéo et audio par un tunnel qui écoute sur un port généré de manière dynamique sur un hôte local.
“La vulnérabilité du plug-in aurait pu avoir des conséquences dramatiques au niveau de la sécurité de la caméra car elle permettait aux attaquants de remplacer le firmware original avec leur propre version truquée ou détournée,” ajoute Fránik.
ESET a signalé toute les vulnérabilités au fabricant. Certaines de celles-ci – principalement dans le plug-in myDlink – ont depuis été atténuées et patchées par une mise à jour, mais des problèmes avec des transmission non encryptée persistent.
Pour une description plus détaillée des vulnérabilités et les scénarios d’éventuelles attaques, lisez “D-Link camera vulnerability allows attackers to tap into the video stream”, le document produit parle chercheur, sur le site d’ESET WeliveSecurity.com