พบช่องโหว่กล้องวงจรปิด Hikvision หลายรุ่น เสี่ยงโดนแฮก

NT cyfence
NT cyfenceทีมงาน NT cyfence ที่พร้อมให้คำปรึกษา และ ดูแลความปลอดภัยให้กับทุกองค์กร อย่างครบวงจร ด้วยทีมงานมืออาชีพ

รายงานจากเว็บไซต์ Cybersecurity News ได้มีการพบเครื่องมือโอเพนซอร์สชื่อ HikvisionExploiter โดยเครื่องมือนี้ใช้เพื่อค้นหากล้องวงจรปิดยี่ห้อ Hikvision ที่มีช่องโหว่ โดยตอนนี้ถูกนำไปเผยแพร่บน GitHub ซึ่งปัญหาที่น่ากังวลคือโปรแกรมนี้ใช้งานง่าย เพียงกดคำสั่งก็จะทำงานอัตโนมัติค้นหากล้อง Hikvision ได้ทั่วโลกที่มีช่องโหว่แล้วพยายามเจาะระบบทันที

HikvisionExploiter คืออะไร
HikvisionExploiter เป็นเครื่องมือที่เขียนด้วยภาษา Python ถูกสร้างขึ้นเพื่อใช้ในการทดสอบเจาะระบบ (Penetration Testing) โดยมันจะทำการสแกนหาเป้าหมาย (กล้อง Hikvision) ตามรายการที่ผู้ใช้กำหนด และทำการโจมตีโดยอัตโนมัติผ่านช่องโหว่ที่ไม่ได้รับการอัปเดตแพตช์

วามสามารถหลักของเครื่องมือนี้ประกอบด้วย:

  • สแกนหาเป้าหมายจำนวนมาก: สามารถสแกนหาเป้าหมายพร้อมกันหลายพันเครื่องผ่านการทำงานแบบ Multi-threaded
  • ​ขโมยข้อมูลล็อกอิน: เจาะเข้าไปดาวน์โหลดไฟล์คอนฟิกของกล้อง ซึ่งมักจะเก็บข้อมูลชื่อผู้ใช้และรหัสผ่าน ทำให้ผู้โจมตีสามารถเข้าควบคุมกล้องได้
  • ​ดักจับภาพ: ดาวน์โหลดภาพ Snapshot จากกล้องเป้าหมาย และรวบรวมเป็นไฟล์วิดีโอเพื่อใช้ในการสอดแนม
  • ​สั่งการระยะไกล: ในบางกรณีที่กล้องมีช่องโหว่รุนแรง เครื่องมือนี้สามารถใช้เทคนิค Command Injection เพื่อยึดสิทธิ์การควบคุมและสั่งการกล้องได้โดยตรง

โดยเครื่องมือนี้พุ่งเป้าไปที่ช่องโหว่สำคัญหลายตัวที่เคยถูกค้นพบในเฟิร์มแวร์รุ่นเก่าของ Hikvision โดยเฉพาะอย่างยิ่ง CVE-2017-7921 ซึ่งเป็นช่องโหว่การยืนยันตัวตนที่ไม่สมบูรณ์ (Improper Authentication) ที่มีความรุนแรงระดับวิกฤติ (คะแนน CVSS 10.0) พูดง่ายๆ คือ มันอนุญาตให้แฮกเกอร์แอบเข้ามาดาวน์โหลดไฟล์ตั้งค่าและขโมยรหัสผ่านของกล้องไปได้

แม้ Hikvision จะปล่อยเฟิร์มแวร์แก้ไขมานานแล้ว แต่รายงานจาก SANS ระบุว่ายังมีอุปกรณ์นับแสนเครื่องที่ไม่ได้อัปเดตและมีความเสี่ยงสูง

NT cyfence ได้รวบรวมคำแนะนำสำหรับผู้ใช้งานและผู้ดูแลระบบ ดังนี้

1.อัปเดตเฟิร์มแวร์ทันที — ตรวจสอบรุ่นเฟิร์มแวร์ของกล้องและ NVR ที่ใช้อยู่ และติดตั้งแพตช์ล่าสุดจากผู้ผลิต
2.เปลี่ยนรหัสผ่าน — ห้ามใช้รหัสผ่านที่มากับโรงงาน และตั้งรหัสผ่านที่แข็งแรง ( ผสมตัวอักษร ตัวเลข และสัญลักษณ์)
3.จำกัดการเข้าถึงจากอินเทอร์เน็ต — หากไม่จำเป็น หลีกเลี่ยงการเปิดพอร์ตเพื่อให้กล้องเข้าถึงได้โดยตรงจากเครือข่ายสาธารณะ ใช้ VPN หรือช่องทางเชื่อมต่อที่ปลอดภัยแทน
4.ตรวจสอบล็อกและการเชื่อมต่อที่ผิดปกติ — หมั่นดูบันทึกการเข้าถึง และตั้งระบบแจ้งเตือนเมื่อตรวจพบพฤติกรรมที่น่าสงสัย
5.พิจารณาใช้ระบบจัดการอุปกรณ์และนโยบายความปลอดภัย (MDM / IoT management) สำหรับกลุ่มอุปกรณ์จำนวนมาก เพื่อให้ง่ายต่อการติดตามสถานะแพตช์และการตั้งค่าความปลอดภัย

สรุป
Hikvision ปล่อยเฟิร์มแวร์ปิดช่องโหว่การเข้าโจมตีของโปรแกรม HikvisionExploiter ที่ถูกสร้างขึ้นสำหรับใช้ในการแฮกกล้องโทรทัศน์วงจรปิด (CCTV) แต่ผู้ใช้งานหรือผู้ดูแลระบบยังคงต้องเพิ่มความระมัดระวังการใช้งาน ตรวจสอบการตั้งค่าต่างๆ และอัปเดตเวอร์ชันให้เป็นปัจจุบันอยู่เสมอ เพื่อลดความเสี่ยงการถูกบุกรุกระบบ

อ้างอิง: entechreview.com

บทความที่เกี่ยวข้อง