具有RSA的研究人员表示,在安全摄像机中发现的错误固件至少70名供应商可能是许多信用卡违规行为的贡献者,这些信用卡违约者已经证明零售商昂贵。
基于Rotem Kerner的研究基于2014年12月发布的纸质RSA的研究,进入了一个恶意软件昵称的退避,窃取了由销售点系统处理的付款卡详细信息。
美国秘密服务和国土安全部于2014年8月警告称,最高1,000名美国企业可能已感染退缩。
该咨询经过艰难的一年,其中许多主要零售商成为大型支付卡违约的受害者,包括目标,内蒙马马库斯,迈克尔斯和UPS商店。
Kerner看着技术数据RSA从被感染退避的计算机收集。奇怪的是,许多人正在运行小型网络服务器,其中81,82和8000上的开放端口。
该软件名为“Cross Web Server”,已被证明是CCTV DVR(数字视频录像机)设备,其被零售商广泛用于物理监控。但服务器软件留下并向互联网开放,这是一个潜在的安全风险。
根据Kerner的写作,Shodan是用于查找开放的网络设备,用于查找联网设备的搜索引擎,运行了30,000台运行相同软件的机器。
Kerner Pd Out Web Server软件由中国公司称为TVT。他从公司网站下载了CCTV DVR设备的固件版本。
探测固件,他在代码中找到了一个弱点,这将允许他通过恶意URI远程访问设备。
大安全问题是,这种软件应该从公共互联网访问。仅仅对互联网开放的摄像机软件的存在可以帮助攻击者确定特定网络,如果一个人属于零售商,则会识别特定网络和P。
访问设备本身可以帮助获得更广泛的网络进入,最终可能导致支付处理系统。
“当旧时尚盗贼曾经身体闯入商店,在前往收银员的路上,他们必须尝试避免或中和任何监视设备,”Kerner写道。“数字盗贼正在通过它们进入商店。真正好莱坞材料。“
他的调查已经出现了至少70家制造商使用相同的固件,他在写作中列出。Kerner尝试但未能在TVT达到官员警告他们的漏洞,因此他决定公开披露这个问题。
TVT官员无法在周四通过电子邮件立即联系。
固件并不罕见 - 这是低级别的代码 - 许多供应商的许多供应商进行许可,例如路由器,IP摄像机和一些消费电子产品。
但是,众所周知,供应商是臭名昭着的关于创建补丁的宽松。正如Werner所说的那样:它很难依赖供应商的贴片“到达您的门口。”添加到复杂性是每个供应商可以使用许多不同模型中的固件。
Werner的推荐防御这些类型的那种摄像机的防御是“拒绝从未知IP地址到DVR服务的任何连接。”
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。