Récemment, une caméra IP chinoise bon marché est tombée dans mes mains. Comme j’aime savoir comment fonctionne un équipement, il est arrivé à mon atelier de fusibles. Résultats ci-dessous.
Ce qui grince dans les ports
La numérisation rapide de l’appareil nmap a indiqué plusieurs ports ouverts :
- Port 80 : Voici l’interface web de gestion de la caméra. Il est protégé par un nom d’information et un mot de passe. Il est si intéressant que le manuel ne le mentionne pas (il ne parle que de l’utilisation de la caméra avec une application dédiée). Il comporte plusieurs erreurs de sécurité, mais je ne lui ai pas consacré beaucoup de temps.
- Port 554 : service rtsp Hipcam IP camera rtspd 1.0. Le protocole de streaming en temps réel est utilisé pour transférer des données en temps réel , dans ce cas, la vidéo de la caméra. Le plus gros mal du point de vue de la sécurité, mais à peu de suite.
- Port 1935 : Protocole de messagerie en temps réel – protocole créé par Adobe Systems pour le streaming audio, vidéo et de données entre le lecteur Flash et le serveur.
- Port 8080 : Onvif (Open Network Video Interface Forum) – communication de soap. Norme de communication entre les appareils en réseau dans le cadre de la vidéosurveillance.
Grand frère regarde – partager avec le monde votre vie à la maison
À mon avis, le principal problème des caméras IP chinoises bon marché est la documentation technique minable et les paramètres par défaut dangereux. A savoir, nous ne trouvons pas d’informations sur le fait que le port 554 est activé par défaut RTSP et donc le streaming vidéo. En outre, l’option par défaut est sélectionnée pour que l’accès à ce flux ne nécessite pas d’authentification :
Les personnes non techniques ou même les professionnels de la surveillance ne le savent pas. La connexion d’une telle caméra à Internet avec une adresse IP publique permet de partager avec le monde à la fois l’image et le son de cette caméra.
En outre, ces caméras ont par défaut un autre service d’accès à partir du réseau. Cela se fait par le biais du protocole P2P. Ici, en revanche, l’authentification et la possession d’une caméra UIDa unique sont déjà nécessaires pour accéder à la vidéo. Que se passe-t-il si un utilisateur involontaire ne modifie pas les données d’accès par défaut ?
Le problème est mondial et le risque réel
Shodan a indexé 99 469 caméras dans le monde, dont 489 en Pologne, qui partagent leur streaming RTSP sur le port 554 en ligne.
On y trouve à la fois des caméras placées dans les magasins, les usines de services et celles des maisons privées. Il ne manque pas de caméras derrière l’écran de l’ordinateur (vous pouvez voir les mots de passe de l’utilisateur) ou au-dessus du terminal de paiement (fuite de code pin). Ce qui me fait le plus peur, ce sont ceux qui sont situés dans les maisons des personnes âgées ou les chambres d’enfants.
Je ne sauverai pas le monde entier, mais j’ai pu atteindre deux utilisateurs involontaires. Je les ai informés de la configuration incorrecte de la caméra. L’un d’eux était un employé de banque « vert » de haut niveau. Caméra placée dans le salon, qui diffuse à la fois le son et l’image:
Heureusement, en plus de la caméra, l’utilisateur involontaire partageait son site web avec son nom :
Un message via Linkedin suffisait :
Le deuxième cas a été le streaming à partir du cabinet dentaire de plusieurs caméras:
L’expédition sur le comptoir de la réception a aidé à identifier la source de la « fuite ». Le rapport téléphonique a corrigé la situation de la vie privée des patients.