在1月中旬,臺灣可取國際(iCatch)DVR錄影主機傳出IoT攻擊事件,用戶發現設備遭破解後門並陸續被植入木馬,同時對網路骨幹發動DDoS攻擊,許多用戶之後接到中華電信通知,才知道被當跳板。

對此,該公司在1月16日於官網發出資安通報,先針對受影響的KMH(25、28系列)、RMH(A、C系列)提供新版韌體,其臺灣總代理德勝監控也說明產品處置計畫,他們表示,KMH、RMH、RAH、RAV的1080P系列將提供安全性升級,甚至,已超過保修期限的RMV、RAS的720P系列,也將額外提供修補,但更老舊的HDR、960、D1系列則建議不要連網使用。在追蹤此事件的動向時,同日我們也發現台灣學術網路危機處理中心(TACERT)率先發布相關漏洞預警,並特別指出遭入侵設備會被竄改網路介面設定,將連線設定PPPoE改成DHCP模式,造成使用者遠端無法連線錄影主機。

關於這起事件的影響,TACERT表示這次事件為IoT板韌體漏洞,使用相同板子就可能存在同樣問題。

而對於這次事件是否是工程帳號root遭利用及相關問題,我們也聯繫到可取,詢問工程帳密與相關漏洞問題,根據可取國際在1月22日,所回覆的系統通知信指出,這類問題交由代理商德勝監控負責處理。

德勝監控在1月底的回應是這次事件仍在處理,尚未提供更詳細的說明。至於最新近況,可取國際在2月3日釋出RAS、RAV、RAH與RXH等更多機種的新版韌體,建議用戶儘速更新,並要在帳戶設定中修改密碼為高強度。而後續我們也再以電話聯繫可取國際,但一直無法取得他們的回應。

這起事件,TACERT在1月16日發布相關漏洞預警,指出可取DVR入侵成為DDoS攻擊來源。

在1月16日,可取國際發布資安通報,呼籲用戶儘速韌體更新,但是,我們看到有些產品直到2月3日才釋出新版韌體。由於可取在截稿前尚未回應,iCatch所有產品線的更新修補狀況,甚至OEM產品是否也受影響,尚無法得知。

根據可取國際在1月22日所回覆的系統通知信指出,這類問題交由代理商德勝監控負責處理。不過,我們在德勝監控臉書上看到,他們聲稱這樣的事件是同業攻擊。

後來,我們也與德勝監控取得聯繫,詢問這次攻擊事件的影響範圍與漏洞等問題,他們表示正針對問題整理資料,但遲遲未能回覆細節。

熱門新聞

Advertisement