iLnkP2P漏洞影响了200万个IoT设备

Linux大全评论625 views阅读模式

P2P通信软件组件iLnkP2P存在严重的安全漏洞。黑客可以劫持并访问近200万个物联网设备并对其进行远程控制。 P2P软件组件iLnkP2P部署在数百万个物联网设备上。 iLnkP2P用于安全摄像头和网络摄像头,监视器,智能门铃和数字视频录像机。攻击者可以利用漏洞窃听,窃取密码和远程攻击。

发现漏洞的研究员Paul Marrapese表示,该漏洞影响了全球200万台物联网设备,包括HiChip,TENVIS,SV3C,VStarcam,Wanscam,NEO Coolcam,Sricam,EyeSight和HVCAM。由于iLnkP2P用于多个品牌的物联网设备,因此很难识别易受攻击的设备,但可以使用特定的序列号(UID)来识别这些易受攻击的设备。

图片:krebsonsecurity

研究人员表示,每个ID在开头都有一个独特的字母前缀,用于标识生产该设备的制造商,许多公司都有白色标记的设备,其中包括iLnkP2P软件。具有以下前缀的设备容易受到攻击。

据报道,39%的易受攻击的物联网产品在中国,19%在欧洲,7%在美国。研究人员通知了一些设备供应商,但他们没有收到回应。

CVE-2019-11219是iLnkP2P中的枚举漏洞,允许攻击者快速发现在线设备。 CVE-2019-11220是指iLnkP2P身份验证漏洞,它允许攻击者拦截设备的连接,执行中间人攻击并远程控制设备。

通过:krebsonsecurity

2019年5月6日云霓公司法人代表,iLnkP2P的开发者,关于这起事件的回应如下:

1.iLnkP2P是一套用于远程连接并提供高效点到点访问的通信协议,因其高效易用被广泛使用于互联网低成本数据交换包括即时音视频通信、智能机器人、网络摄像机等产品形态,它的主要特点是易连接、低运营成本和私密通信。iLnkP2P致力于并强调高效通信,是一个通信组件,除了协议本身对节点合法性进行保证之外的安全问题,接入该组件的产品安全应由组成产品功能的其它组件(安全组件)负责。

2.作为通信协议,iLnkP2P无法检查所传输数据的各类属性,包括是否为敏感数据,但作为一个p2p协议,它保证数据仅在两个节点或者加上合法的转发节点之间传输,转发节点因功能设计,不留存任何数据以保证通信的私密安全。

3.iLnkP2P2012年由最初用于游戏外挂实时通信重写以适应嵌入式资源敏感产品,用于原公司欧杰特自有IPC掇像机解决方案,强调消费而非专业安防应用,为p2p通信在IPC行业的应用作出了开拓性的贡献,其后更多p2p平台得以在IPC行业应用。2014年成立云霓科技脱离方案公司主推p2p技术服务,这个过程中,iLnkP2P一直在发展改进。包括率先移值到实时系统,包括freertos、rtthread和liteos等,集成提供跨平台支持和简单和私有加密接口。

4.P2P通信是针对ipv4协议本身安全漏洞的一种通信应用,开发者在网络游戏、通信领域和信息安全领域有数十年以上的从业经验,2004年至2006年参与信产部信息安全全国巡讲数十堂以上的授课,开发和参与开发包括“加密技术安全应用”、“数据安全”、“计算机调查与安全取证”等专题,并参入编写了中等职教“计算机信息安全”教材,所开发的软件除了这套应用较为广泛的iLnkP2P之外,还有其它包括全套低功设备固件、应用平台(iLnkBIZ)和配套APP及中间件等。作为资深的网络通信和信息安全从业人员,对于安全问题有深刻认识。故此,在服务于方案商接入iLnkP2P通信组件时,均强调并有多个文档说明关于p2p应用场景、网络环境等。

5.P2P目前的应用仍是一个小众市场,专业安防自有更为安全和适应行业要求的监控平台,目前iLnkP2P的应用是在消费类个人与家店网络音视频领域,即便如此,iLnkP2P仍在不断改进并提升可能的应用场景更多一些安全措施,但作为产品一个组件,它无法为产品安全负责,它需要做到的是,不阻碍产品安全组件的应用。

在以上iLnkP2P通信协议功能与特点的基础上,说明如下:

1.关于ID易于枚举、设备易于发现。这是iLnkP2P的正常功能,设备初次上线需要配置,正是通过搜索发现添加这个过程来实现的,但是仅限于局域网。如果有公司检查到互联网跨网络通搜索发现到集成了iLnkP2P的设备,云霓对此负责。

2.关于ID组成结构,这是iLnkP2P的节点设计方式,iLnkP2P利用唯一ID来支持全球服务,ID的基本要求就是同一套p2p平台上ID的唯一性,如同电话公司的电话号码。iLnkP2P可以像其它p2p平台一样使用一串无意义的字串来作为ID,只要保证唯一性,这并不是什么技术问题。iLnkP2P之所以提供“前缀+序列号+验证码”的ID结构,正是通过前缀表示产品公司或产品公司的产品类型,6位序列号为什么不提供更长的位数,这是主动限制单套服务器对一个ID前缀的支持数量,它与安全没有什么关系,最后的验证码,是用于ID合法性验证,这是保护我们公司利益的一个举措而已,验证码失密,是我们收不到License费用,与产品安全不是一码事。产品公司对ID的管理不善,会导致ID复用,就象电话串号,这个我们增加了一些措施来配合减少这种情况的发生,上面说了iLnkP2P也是一直在改进和发展中,在后面的版本里,我们增加了伪码用于设备本地验证,以避免ID被盗用,但这也仅是帮助客户提升每产品的唯一性,实际的效果,仍需产品公司管理好ID的使用。

3.关于中间人攻击,这里的情况即简单也复杂,本身p2p是利用当前tcp/ip协议的漏洞来实现穿透达成通信目标,其合法性类似于路由器使用VPN\NAT\UPNP等,产品应用了组件为接受使用这种技术,iLnkP2P并不提供非合法应用于其它任意目的,这也是使用显式ID的原因之一。对于中间人攻击,读者需要一点网络安全知识,简单地说中间人攻击是:在两个通信节点中,有人插入会话,接管通信。p2p并不是任何场景下能够实现穿透的,这时为达成通信,我们需要一个中间人,这也是我们提供的套件有转发服务器或节点库有转发功能的原因之一,但因转发节点任需验证节点的合法性,那么在形式上它是中间人,但它不是中间人攻击,而是我们iLnkP2P的正常功能之一。

4.“数百万台设备暴露里入侵危险之中”,使用iLnkP2P如此巨量的情况下,产品公司并未因此发生客户基于安全问题的投诉和卷入安全讼诉

之中,文中无任何实例或具体安全问题演示,而直接将客户名称列出来,有些网站建议用户不要购买此ID样式之产品,用意极其明显,对于我们来说,作为iLnkP2P的开发者,将ID变换种形式,这有什么难度呢?这样做,说明了什么?

热心的朋友找到了文章的源头,作为一家小公司,我们无力卷入这种无用的扯皮中,我们只能感叹,随意发布含糊其辞会给当事公司或当事人造成多大伤害的成本太低了。反过来,我们也很骄傲,作为一家深圳小到几人的公司,所提供的产品引起如此巨烈的影响。

产品公司都知道,对于硬软件合一的产品形态,国外公司总是要求说明包含的软件是否引用了其它开源或商业软件,我们曾经为此非常骄傲地回应,我们的iLnkP2P每一行代码都是原创。因中国一直处在高科技尤其是IT产业的下游,我们的生存实属不易,请支持原创。

企鹅博客
  • 本文由 发表于 2019年9月12日 23:33:52
  • 转载请务必保留本文链接:https://www.qieseo.com/166848.html

发表评论