Une faille dans les caméras IP H.264

Image illustrant l'article : Une faille dans les caméras IP H.264

Une faille dans les caméras IP H.264

par Korben -

Vous vous souvenez de mon article sur les risques relatifs au hacking de caméras sur IP ? Et bien cela ne risque pas de s’arranger avec la découverte d’une vulnérabilité dans les chipsets Hi35xx (“HiSilicon”) utilisé dans de nombreuses caméras H.264 (comme les Foscam). Cette faille permet grâce à un exploit disponible ici, de récupérer tous les logs ainsi que les utilisateurs et mots de passes de la caméras, tout ça à distance et sans avoir besoin de se logger.

Il suffit pour cela d’avoir accès à l’IP publique (ou locale) et au port de la caméra.

![H264ExploitExample2.png](http://foscam.us/forum/download/file.php?id=467&sid=ba0c2ff93b3671392c1df64b12da435e)
Les caméras référencées comme faillibles pour le moment sont :

FOSCAM - FI9820W, FI9802W, FI8608W, FI8601W FI8602W, FI8620, FI8609W, FI8919WZ WANSVIEW - NCH-536MW, NCH536MW, NCH-532MW, NCH532MW, NCH-531MW, NCH531MW Suneyes - SP-HS05W, SP-HS02W DBPOWER - H.264 HD MEGAPIXEL IPCAM AGASIO - A522W, A622W DERICAM - H501W DSN-Q10 NVH-589MW ASTAK MOLE EasyN - HS-691 EasySE - H2

Le département à la sécurité intérieure des Etats-Unis a qualifiée cette faille comme hautement critique. Si j’en parle, c’est pour vous inciter à mettre à jour les firmwares de vos caméras très rapidement et si après MAJ, elles sont toujours faillibles, contacter le constructeur pour lui demander de se bouger les fesses.

+ d’infos ici

Que faire après le bac quand on est passionné de cybersécurité ?

Contenu partenaire
Logo de l'école de Cybersécurité Guardia
Tracking Matomo Guardia

Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus