Une faille dans les caméras IP H.264
Vous vous souvenez de mon article sur les risques relatifs au hacking de caméras sur IP ? Et bien cela ne risque pas de s’arranger avec la découverte d’une vulnérabilité dans les chipsets Hi35xx (“HiSilicon”) utilisé dans de nombreuses caméras H.264 (comme les Foscam). Cette faille permet grâce à un exploit disponible ici, de récupérer tous les logs ainsi que les utilisateurs et mots de passes de la caméras, tout ça à distance et sans avoir besoin de se logger.
Il suffit pour cela d’avoir accès à l’IP publique (ou locale) et au port de la caméra.
- ![H264ExploitExample2.png](http://foscam.us/forum/download/file.php?id=467&sid=ba0c2ff93b3671392c1df64b12da435e)
FOSCAM - FI9820W, FI9802W, FI8608W, FI8601W FI8602W, FI8620, FI8609W, FI8919WZ WANSVIEW - NCH-536MW, NCH536MW, NCH-532MW, NCH532MW, NCH-531MW, NCH531MW Suneyes - SP-HS05W, SP-HS02W DBPOWER - H.264 HD MEGAPIXEL IPCAM AGASIO - A522W, A622W DERICAM - H501W DSN-Q10 NVH-589MW ASTAK MOLE EasyN - HS-691 EasySE - H2
Le département à la sécurité intérieure des Etats-Unis a qualifiée cette faille comme hautement critique. Si j’en parle, c’est pour vous inciter à mettre à jour les firmwares de vos caméras très rapidement et si après MAJ, elles sont toujours faillibles, contacter le constructeur pour lui demander de se bouger les fesses.
Que faire après le bac quand on est passionné de cybersécurité ?
Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).