Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Une faille dans les caméras IP H.264

Vous vous souvenez de mon article sur les risques relatifs au hacking de caméras sur IP ? Et bien cela ne risque pas de s’arranger avec la découverte d’une vulnérabilité dans les chipsets Hi35xx (« HiSilicon ») utilisé dans de nombreuses caméras H.264 (comme les Foscam). Cette faille permet grâce à un exploit disponible ici, de récupérer tous les logs ainsi que les utilisateurs et mots de passes de la caméras, tout ça à distance et sans avoir besoin de se logger.

Il suffit pour cela d’avoir accès à l’IP publique (ou locale) et au port de la caméra.

H264ExploitExample2.png

Les caméras référencées comme faillibles pour le moment sont :

FOSCAM – FI9820W, FI9802W, FI8608W, FI8601W FI8602W, FI8620, FI8609W, FI8919WZ
WANSVIEW – NCH-536MW, NCH536MW, NCH-532MW, NCH532MW, NCH-531MW, NCH531MW
Suneyes – SP-HS05W, SP-HS02W
DBPOWER – H.264 HD MEGAPIXEL IPCAM
AGASIO – A522W, A622W
DERICAM – H501W
DSN-Q10
NVH-589MW
ASTAK MOLE
EasyN – HS-691
EasySE – H2

Le département à la sécurité intérieure des Etats-Unis a qualifiée cette faille comme hautement critique. Si j’en parle, c’est pour vous inciter à mettre à jour les firmwares de vos caméras très rapidement et si après MAJ, elles sont toujours faillibles, contacter le constructeur pour lui demander de se bouger les fesses.

+ d’infos ici


Les articles du moment