พบช่องโหว่กล้องวงจรปิด Hikvision หลายรุ่น เสี่ยงโดนแฮก
5 พฤศจิกายน 2025
รายงานจากเว็บไซต์ Cybersecurity News ได้มีการพบเครื่องมือโอเพนซอร์สชื่อ HikvisionExploiter โดยเครื่องมือนี้ใช้เพื่อค้นหากล้องวงจรปิดยี่ห้อ Hikvision ที่มีช่องโหว่ โดยตอนนี้ถูกนำไปเผยแพร่บน GitHub ซึ่งปัญหาที่น่ากังวลคือโปรแกรมนี้ใช้งานง่าย เพียงกดคำสั่งก็จะทำงานอัตโนมัติค้นหากล้อง Hikvision ได้ทั่วโลกที่มีช่องโหว่แล้วพยายามเจาะระบบทันที
HikvisionExploiter คืออะไร
HikvisionExploiter เป็นเครื่องมือที่เขียนด้วยภาษา Python ถูกสร้างขึ้นเพื่อใช้ในการทดสอบเจาะระบบ (Penetration Testing) โดยมันจะทำการสแกนหาเป้าหมาย (กล้อง Hikvision) ตามรายการที่ผู้ใช้กำหนด และทำการโจมตีโดยอัตโนมัติผ่านช่องโหว่ที่ไม่ได้รับการอัปเดตแพตช์
ความสามารถหลักของเครื่องมือนี้ประกอบด้วย:
- สแกนหาเป้าหมายจำนวนมาก: สามารถสแกนหาเป้าหมายพร้อมกันหลายพันเครื่องผ่านการทำงานแบบ Multi-threaded
- ขโมยข้อมูลล็อกอิน: เจาะเข้าไปดาวน์โหลดไฟล์คอนฟิกของกล้อง ซึ่งมักจะเก็บข้อมูลชื่อผู้ใช้และรหัสผ่าน ทำให้ผู้โจมตีสามารถเข้าควบคุมกล้องได้
- ดักจับภาพ: ดาวน์โหลดภาพ Snapshot จากกล้องเป้าหมาย และรวบรวมเป็นไฟล์วิดีโอเพื่อใช้ในการสอดแนม
- สั่งการระยะไกล: ในบางกรณีที่กล้องมีช่องโหว่รุนแรง เครื่องมือนี้สามารถใช้เทคนิค Command Injection เพื่อยึดสิทธิ์การควบคุมและสั่งการกล้องได้โดยตรง
โดยเครื่องมือนี้พุ่งเป้าไปที่ช่องโหว่สำคัญหลายตัวที่เคยถูกค้นพบในเฟิร์มแวร์รุ่นเก่าของ Hikvision โดยเฉพาะอย่างยิ่ง CVE-2017-7921 ซึ่งเป็นช่องโหว่การยืนยันตัวตนที่ไม่สมบูรณ์ (Improper Authentication) ที่มีความรุนแรงระดับวิกฤติ (คะแนน CVSS 10.0) พูดง่ายๆ คือ มันอนุญาตให้แฮกเกอร์แอบเข้ามาดาวน์โหลดไฟล์ตั้งค่าและขโมยรหัสผ่านของกล้องไปได้
แม้ Hikvision จะปล่อยเฟิร์มแวร์แก้ไขมานานแล้ว แต่รายงานจาก SANS ระบุว่ายังมีอุปกรณ์นับแสนเครื่องที่ไม่ได้อัปเดตและมีความเสี่ยงสูง
NT cyfence ได้รวบรวมคำแนะนำสำหรับผู้ใช้งานและผู้ดูแลระบบ ดังนี้
1.อัปเดตเฟิร์มแวร์ทันที — ตรวจสอบรุ่นเฟิร์มแวร์ของกล้องและ NVR ที่ใช้อยู่ และติดตั้งแพตช์ล่าสุดจากผู้ผลิต
2.เปลี่ยนรหัสผ่าน — ห้ามใช้รหัสผ่านที่มากับโรงงาน และตั้งรหัสผ่านที่แข็งแรง ( ผสมตัวอักษร ตัวเลข และสัญลักษณ์)
3.จำกัดการเข้าถึงจากอินเทอร์เน็ต — หากไม่จำเป็น หลีกเลี่ยงการเปิดพอร์ตเพื่อให้กล้องเข้าถึงได้โดยตรงจากเครือข่ายสาธารณะ ใช้ VPN หรือช่องทางเชื่อมต่อที่ปลอดภัยแทน
4.ตรวจสอบล็อกและการเชื่อมต่อที่ผิดปกติ — หมั่นดูบันทึกการเข้าถึง และตั้งระบบแจ้งเตือนเมื่อตรวจพบพฤติกรรมที่น่าสงสัย
5.พิจารณาใช้ระบบจัดการอุปกรณ์และนโยบายความปลอดภัย (MDM / IoT management) สำหรับกลุ่มอุปกรณ์จำนวนมาก เพื่อให้ง่ายต่อการติดตามสถานะแพตช์และการตั้งค่าความปลอดภัย
สรุป
Hikvision ปล่อยเฟิร์มแวร์ปิดช่องโหว่การเข้าโจมตีของโปรแกรม HikvisionExploiter ที่ถูกสร้างขึ้นสำหรับใช้ในการแฮกกล้องโทรทัศน์วงจรปิด (CCTV) แต่ผู้ใช้งานหรือผู้ดูแลระบบยังคงต้องเพิ่มความระมัดระวังการใช้งาน ตรวจสอบการตั้งค่าต่างๆ และอัปเดตเวอร์ชันให้เป็นปัจจุบันอยู่เสมอ เพื่อลดความเสี่ยงการถูกบุกรุกระบบ
อ้างอิง: entechreview.com
บทความที่เกี่ยวข้อง


