Au moins 80 000 caméras Hikivision avec vulnérabilité

Au moins 80 000 caméras Hikivision avec vulnérabilité

En septembre, Hikivision a découvert une faille de sécurité dans ses caméras et a fourni une mise à jour pour la corriger. Une enquête a maintenant montré qu’au moins 80 000 caméras n’ont pas encore été mises à jour et sont donc des passerelles potentielles pour les attaques.

Vulnérabilité d’injection de commande dans l’interface Web

La vulnérabilité trouvée est une vulnérabilité d’injection de commande dans l’interface Web de la caméra. Les attaquants peuvent les utiliser pour exécuter n’importe quelle commande – et ainsi accéder aux enregistrements de la caméra. Au moins deux exploits de la vulnérabilité sont accessibles au public sur Internet.

Hikivison a réagi rapidement après que la vulnérabilité a été connue et a publié une liste des modèles concernés. De plus, la société avait expliqué la nature de la faille de sécurité et avait finalement mis à disposition une mise à jour du firmware avec laquelle elle pourrait être fermée.

Cependant, Cyfirma a maintenant découvert que de nombreux utilisateurs n’ont pas encore profité de l’offre de mise à jour du firmware. La société de sécurité a examiné un échantillon de 285 000 appareils accessibles via Internet. 80 000 avaient encore la vulnérabilité. Si l’échantillon est représentatif, cela signifie qu’environ 28 % des caméras Hikivision sont encore vulnérables.

Les 80 000 caméras concernées sont réparties dans plus de 2 300 installations dans différents pays. La plupart des caméras se trouvent en Chine, suivies des États-Unis, du Vietnam, du Royaume-Uni, de l’Ukraine, de la Thaïlande, de l’Afrique du Sud, de la France et des Pays-Bas.

Cyfirma met en garde contre les attaques

A l’occasion de l’enquête, Cyfirma a notamment mis en garde contre des attaques en provenance de Chine et de Russie. Dans ce contexte, la société a également souligné que de nombreuses fuites d’accès aux caméras dans les forums russes étaient à vendre. Cyfirma a également averti que l’accès aux caméras pourrait également être utilisé pour faire respecter des objectifs géopolitiques.

Il est fortement conseillé aux responsables de mettre à jour leurs caméras avec le dernier firmware. De plus, il est recommandé que les appareils IoT tels que les caméras soient idéalement externalisés sur leur propre réseau ou isolés via un pare-feu afin d’éviter de compromettre le reste du réseau en cas d’attaque réussie sur l’appareil respectif.

L’affaire montre une fois de plus que les caméras de surveillance utilisées dans le but d’augmenter la sécurité peuvent parfois atteindre exactement le contraire. En plus d’un manque de maintenance et de failles de sécurité, les entreprises derrière les caméras présentent parfois aussi un risque ; par exemple, on a récemment appris que les caméras d’Amazon transmettaient des données à la police sans consentement.