
Foto: comportz/ akun Twitter @ComportzTech ·
Foto: comportz/ akun Twitter @ComportzTech ·
Jakarta, Cyberthreat.id – Anda pengguna kamera pengawas (CCTV) Amcrest?
Hati-hati, peretas (hacker) bisa mengintai Anda melalui celah keamanan (bug) di dalamnya. Baru-baru ini, peneliti keamanan siber dari Tenable Security menemukan bug pada Amcrest IP2M-841B.
Jika penjahat siber mengeksploitasi bug melalui alamat internet protocol (IP) konsumen, itu memungkinkan mereka mendengarkan audio kamera dari jarak jauh tanpa perlu otentikasi.
"Pada dasarnya, jika benda ini terhubung langsung ke internet, itu adalah perangkat yang dapat didengarkan oleh siapa pun," kata Jacob Baines, Peneliti Tenable Security, seperti yang dikutip dari ThreatPost, Rabu (31 Juli 2019).
Menurut Baines, bug CVE-2019–3948 terdapat di firmware perangkat. Bug tersebut sebenarnya sudah ada pada kode Original Equipment Manufacturer (OEM) dari vendor lain, yaitu Dahua, produsen kamera keamanan yang berbasis di China.
Seperti banyak perangkat Dashua yang mendukung wi-fi, Amcrest IP2M-841B memiliki layanan audio pada port TCP 37777.
"Sebelumnya, peneliti lain telah menemukan penyerang jarak jauh dapat masuk ke antarmuka (interface) ini, menggunakan hash yang ditangkap (CVE-2017-7927)," kata Baines.
“Dahua memang telah memperbaikinya saat itu. Namun, Tenable menemukan Amcrest IP2M-841B masih rentan terhadap serangan ini jika kata sandi pengguna hanya sepanjang delapan karakter,” tutur Baines.
Baines menjelaskan, log skrip bukti konsep dalam penyerang jarak jauh menggunakan hash admin dan 01testit untuk membuat permintaan yang diautentikasi. Dari sana, kamera memaparkan file yang disebut videotalk di dalam HTTP Endpoint komponen.
"Penyerang jarak jauh yang tidak diautentikasi yang dapat men-decode format DHAV (audio-output) dapat membuat satu permintaan HTTP dan mendengarkan audio kamera,” jelas Baines.
Penyerang cukup mengarahkan browser konsumen atau alat seperti VLC (pemutar media gratis) di titik akhir videotalk.
“VLC tidak mengerti wadah DHAV yang telah dibungkus oleh kamera. Untungnya, sangat mudah untuk menulis skrip yang menghubungkan ke titik akhir dan mengekstrak audio sehingga dapat dimainkan oleh ffplay (pemutar media open-source),” ujar Baines.
Oleh karena itu, Baines menyarankan supaya jenis kamera Amcrest ini harus ditingkatkan ke V2.420.AC00.18.R atau lebih baru untuk mengatasi masalah ini. Namun Baines menambahkan bahwa kamera lain yang berlabel putih dengan kamera Dashua yang sama mungkin juga rentan.
"Amcrest adalah salah satu dari banyak perusahaan yang mengubah citra produk Dahua. Tetapi karena masing-masing perusahaan tampaknya menjaga perangkat mereka pada tingkat tambalan (patch) yang berbeda atau menyertakan fitur yang berbeda, masih belum jelas berapa banyak vendor yang rentan terhadap masalah khusus ini,” ujar Baines.
Share: