Une porte cachée dans des caméras de vidéosurveillance FLIR
Un chercheur en sécurité informatique découvre comment accéder aux images de caméras de vidéosurveillance thermiques FLIR.
Infiltration possible dans des caméras de vidéosurveillance ! Étonnante révélation, fin septembre, par un internaute du nom de LiquidWorm. Ce chercheur en sécurité informatique a diffusé un code qui permet de découvrir que les caméras thermiques de vidéo surveillance de marque FLIR pouvaient être espionnées. FLIR Systems a des identifiants de connexion SSH codés en dur dans sa version distribuée sous Linux.
Bref, un accès aux images, via cet accès caché qui ne peut être modifié !
Cette backdoor est dénoncée quelques jours avant le salon Milipol qui se déroulera en novembre à Paris. Flir Systems y sera présent pour présenter son matériel.
Selon l’information diffusée par « Zero science« , les modèles de caméras incriminées sont les 10.0.2.43 (logiciel F/FC/PT/D) et les versions du micrologiciel 8.0.0.64: 1.4.1, 1.4, 1.3.4 GA, 1.3.3 GA et 1.3.2 sont concernés par cette porte cachée.
Il n’y a aucun moyen de supprimer les informations d’identification ssh codées en dur ce qui rend cette faille critique. Des pirates/espions/voyeurs peuvent scanner les versions affectées et s’y incruster.
Que faire pour les utilisateurs ? Les entreprises utilisatrices des caméra concernées par cette porte cachée doivent mettre à jour leur matériel via le patch diffusé par Flir et qui supprime le login ssh.