Każda luka w zabezpieczeniach ma krytyczne znaczenie, a gdy wszystkie są wykorzystywane w tym samym czasie, pozwalają hakerom kontrolować urządzenia z odległej lokalizacji, narażać na szwank setki podłączonych kamer, szpiegować użytkowników, wykradać informacje, powodować awarie, dodawać urządzenie do botnetu lub manipulować kamery, aby uruchomić ataki takie jak DDoS i wydobywanie bitcoinów.
Producent urządzeń został natychmiast poinformowany o wadach CVE. Od 13 kwietnia 2018 r. Firma Axis Communications rozpoczęła wydawanie aktualizacji, aby naprawić urządzenia, które mogą być podatne na podobne wyzyski.
Badacze odkryli szereg słabych punktów w produktach Axis - powiedział producent w oświadczeniu. Osoba postronna posiadająca dostęp do sieci zagrożonego produktu Axis może, poprzez połączenie tych luk, zagrozić funkcjonowaniu produktów. Nic nie wskazuje na to, że zdarzenia te są znany komukolwiek, z wyjątkiem badaczy i Axis.
„Większość nowoczesnych kamer bezpieczeństwa IP oferuje oprogramowanie układowe, które można uaktualniać. Jeśli zostanie wykryta luka w zabezpieczeniach, producent kamer bezpieczeństwa IP często naprawia lukę, wydając aktualizację oprogramowania układowego”, komentuje Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken, „użytkownicy kamer powinni często sprawdzać witrynę producenta kamery w poszukiwaniu zaktualizowanego oprogramowania, aby upewnić się, że używana wersja nie zawiera niezałatanej luki w zabezpieczeniach, którą mogą wykorzystać hakerzy. Jeśli twój aparat ma możliwości komunikacji bezprzewodowej, powinieneś dołączyć do sieci bezprzewodowej zaszyfrowanej za pomocą protokołu WPA2”.
Właściciele kamer IP Axis muszą natychmiast zaktualizować oprogramowanie na swoich urządzeniach, aby uchronić się przed ryzykiem.
Luki zostały wykryte przez badaczy VDOO, którzy zbadali luki bezpieczeństwa w urządzeniach IoT, aby poinformować producentów, w celu aktualizacji urządzeń i zapobieganiu atakom. Naukowcy twierdzą, że nie znaleźli dowodów na to, że luki zostały już wykorzystane.