Home Cameras Fail European Cyber Security Standards

Published Jun 05, 2023 12:34 PM

The Hong Kong Consumer Council tested 10 home security cameras and found out that only a single US brand met 2 major international cybersecurity standards. All other brands from PRC China, Taiwan, and Hong Kong were found to have cybersecurity faults.

IPVM Image

In this report, IPVM obtained and examined the detailed filings in Chinese, the consumer council's findings, and feedback from IPVM cybersecurity experts.

Executive *******

*********-*** *********** ********* **** **** ******** Council ****** ** **** ************ ******* widely **** ** *** ****** *** found *********** ************* ********* ****** *** board. ***** *** ******* ** ***** including ***** ******* ***** ******, ********* and ********* ***** ******, *** ********* information ** ***** ****** ***** ****** accessed. ****** ***** ** *** ****** fall **** *** ********* ******:

  • **** ******** ********
  • ****** **** ******* ** *** *******
  • **** ** ******* ********** ****** ***** security *******
  • *** ******
  • ***** *** *****-***** ******* *** ********* debug ****
  • ******* *********

Test ********

*** ** ******* ****** *** ***** countries ** ****** *** ****** *****:

  • ****, **
  • **, *** *****
  • ****, *** ***** (********** ** *****)
  • **-****, *** *****
  • *******, *** *****
  • ****, *** *****
  • *****, *** ***** (********** ** *********)
  • *******, **** **** ***
  • *-****, ******
  • *******, ******

*** ***** ***** *** *** ***** cameras ** ******* $** *** ** $241 ***. *** ******* **** ********* including ***-*** ***** *************, ****** *********, night ******, ****** *****, *** ****** Assistant ***** *******.

*** **** ********** * ************* ************* standards,******** ****************** ********* ********* (****)'* ************* standard **** ** *** ***, ******* *** *********** ******** ******* (*****)'* Mobile *********** ******** ************ ******** (*****).

Sample **********

**** ********** *** *******'* ***** ********* a ****-***** ****** ********** (***** ** the ***** ** *******):

IPVM Image

*** *** ******** ******, ** *******.

Data ******** ********

*** ******* ******* *** **** * of *** *******, ********* (*****) ****, TP-Link, (*********) *****, *** *-****, ******** data ******* *** ****-**** ********* ******** (RTP) *** ** *** ******* ***** data. **** ******* ***** ** *** "man ** *** ****** ******" ***** hackers ****** ******* ***** ************. ******* usually *** "*** ** *** ****** attacks" ** **** *** **** *** broader ********** ****** *** ***** ******. Closed ******* **** ******* *** ******* are **** ****** **** **** **** of ****** ***** ** ** ********* to ********* ******* ***** **** *** encrypted ***-**-*** **** ******* ** *** cloud.

*** ******* *********** ***** ********* *** Secure ****-**** ********* ******** (****) ******* to ****** **** **********, *** ******* authentication/integrity.

** *******, **** ** *** **** secure *** ** ********* ****;***** *** **** *** ****. **** **** ***** **** ****** & *********** *********, *** ** * widely ******* ************* *********.

**** ******** ******* *** ****. ** some *****, ********* **** ***** *********. For *******, ***** *** *** *********** option *** **** **** ***:

IPVM Image

** *** ** *****, ******* **** not ************ **** ******** **** ********** to **-**, *** **** ** ******* data ***** ************ *** *** ***** Text ******** ******** (****). ******* *** thus ******** **** *********** ***** ******** routers ******* *********** *****. *** ******* recommended ******* *** *** **** ****** Hyper **** ******** ******** ****** (*****) to ******* *** ******** ** **** transmission.

Unsafe **** ******* ** *** *******

******* ******* **** **** *** *******' app ***** ** *** ****** ******:

*** ******* **** ************ ******** **** storing **** ** *** ***********, ********* storing ********* **** **** **** ** email *********, ******* *****, ** ********* in ******** **** *****, *** **** removing *** **** ***** * **** period.

****, ** ********** ********** ** **** to ******* **** ****, ** ******* may ****** ****** ****.

全部樣本於應用程式內儲存資料時的安全性不足,包括會將用戶部分敏感資料例如電郵地址、帳戶名稱或密碼等儲存於普通文字檔,而在相隔一段時間後才把資料移除,沒有使用加密技術來保護資料,令駭客或可輕易取得該等用戶資料。

*** ******* ********* **** ************* ****** encrypt ********* **** **** ****** ******* it ** ******* ********.

**** ********** ** **** * *****, widely ******* ************* ********.

Issues ** ***** ****** *******

*** *** ** ********, ***** *** access ****-**** **** ********* **** *** cameras ** ******* ** ** ***** respective ****** ****. *******, *** ******* discovered **** *** *** ***** ****** Reolink **** ******* ** *** **** phone **** ***** ******* *** ** switching ** ***** ********.

*** **** ****** ********* **** ** the **** *****, **** ***** ******* out ** ** ******* **** ******* account ** *** "*******" (#*) ****** application, *** *** ***** *** *** real-time ***** ******** ** *** ************ camera ********* ** *** ******-*** *******. This ********* **** *** ****** *** a ******* ******** *************.

然而測試發現,「*******」(#*)於同一手機內的應用程式即使已登出帳戶或登入另一個帳戶後,仍可看到已登出帳戶所連接的監控鏡頭拍攝所得的實時動態影像,裝置存在網絡安全漏洞。

* ********* ******* *** **** ** required **** **** ***** ** ******* to *** *******. *******, **** ******* show **** ******** ******* **** ***** work ** *******, ********, *** ******* cameras.

***** *** ********** ** **********, *** session *** **** *** **** ********** should ****** *******. ** *** **** re-logs **** *** ******* *** ******** to *** ******, ***** ****** ** a ***** ********* ******* ***. *******, the **** ***** **** **** *** user **-****** **** *** ******* ** connect *** ******, *** ******* **** used *** ******** *********** ** "*******" (#5), "*******" (#*), *** "*******" (#*) cameras **** ***** *****. *** ****** can ** ********* ** * ****** successfully ****** *** *** ******* ***.

中斷連接後,該次連接使用的對話金鑰便會失效。若用戶重新登入帳戶連接鏡頭,會使用一個新的對話金鑰進行加密及解密。惟測試發現,當用戶重新登入帳戶連接鏡頭時,「*******」(#*)、「*******」(#*)及「*******」(#*)用於上一次連接的對話金鑰仍然有效,若駭客成功偷取舊有的對話金鑰,便可連接鏡頭。

***** *** ** *** ** ******** samples ********* ****, *****, *** *-**** are ********** ** *** "***** ***** attack," * ***** *** ***** ******* method ** ********* *********.

*** ******* ********* *** "*****" (#*) and "*-****" (#**) ****-**** ***** ********* are **** ** * ******* ** numbers. ***** *** ******* ******** ** too ******, ******* *** ******* ***** the ******** *** ***** *** ****-********* videos. *** ****** *** ********** ** the ****** ********* ****** ** ******** for ***** * ******, *** *******, by ****** ********* *** ********* *******, numbers, *** ******* ******* ** ******** the ******** ********.

「*****」(#*)及「*-****」(#**)實時動態影像串流的預設密碼分別為*位字母或數字,密碼強度非常弱。由於預設密碼過於簡單,駭客很快便可把密碼破解並竊取實時串流的影片。故該*款樣本應加強預設密碼的長度及複雜性,例如以混合大小楷字母、數字及特殊符號來提高強度。

** ********, *** "*******" (#*) ****** application **** *** ***** *** ****** of ***** ********, ** ******* *** access *** ******* ******* ******** *****.

另外,當使用「*******」(#*)的手機應用程式登入帳戶時,該應用程式未有限制可登入次數,駭客可不斷地重複嘗試登入以獲取帳戶資料。

*** ******* ********* ***** * ****** enhance ******** ******** *** ********* *****-****** authentication ** ***** *** ***** *******.

************, "***** ***** *******" *** *** common ***** ******* ********* ******* ** access **** *********** ******* ** ******* systems ******* ** ********** *******/****.

App ******

*** ****** **** ********* ******** **** information ***** ******* ******* ****** ****** the ****:

** *** *********** *** ** ******** browser (*******), ***** *** ******** ****** the *** ******* ********* ************. *** test ***** **** *** ******* ******** of "****" (#*), "**-****" (#*), "****" (#6), "*****" (#*), *** "*-****" (#**)'* browser ******** ** *** **** ** not ***** ****** ** ***** *****. Hackers *** ****** ******* ***** ** access *****, ******* **** ***********.

若應用程式內嵌瀏覽器(*******),用戶毋須切換應用程式便可直接瀏覽網頁。測試發現,「****」(#*)、「**-****」(#*)、「****」(#*)、「*****」(#*)及「*-****」(#**)*******版本的應用程式內嵌瀏覽器沒有封鎖存取檔案的權限,駭客可植入程式碼以存取裝置檔案,令用戶私隱外洩。

****, "****** **" (#*), "****" (#*), "eufy" (#*), *** "*-****" (#**)'* *** version **-*** ******** *** ******** ********* or ** *** ******* **********. ******* can **** ******* *****-**** ********* (***) attacks. ** ********* **** ************* *** WKWebView ** ********************** ** ******** *** disable **********.

另外,「小米**」(#*)、「****」(#*)、「****」(#*)及「*-****」(#**)***版本的應用程式內嵌瀏覽器使用已過時的*********或沒有停用**********,駭客可進行跨網站指令碼攻擊(***** **** *********,簡稱***)。本會建議生產商使用*********或**********************,並停用**********。

*** ******* **** ******* *** *******'* unsafe ********** ***** *** *** ****** is *** ***** *** ****:

*** ******* ******* ** "*******" (#*) uses *** ******** **** ********** ******** (DES) **** * ***** *** ****** of **** ** ****, ***** ** not * ****** ********** ******. *** council ********** **** ************* *** *** more ****** ******** ********** ******** (***) with * *** ****** ** *** less **** *** ****.

「*******」(#*)*******版本的應用程式使用已過時的數據加密標準(**** ********** ********,簡稱***),金鑰長度較短,只有**位,並非一種安全的加密方法。本會建議生產商使用較安全的進階加密標準(******** ********** ********,簡稱***),金鑰長度不少於***位。

*** ****** ******* *** **** ******* apps, ********* ****** **, ****, *******, eufy, *** *****, ******* ************* **** access ** **** ***** ** ***** phones. *** ********* ****** ************* ******** sensitive ******** *********** **** ** *********, account ***********, *** **** ** ***. The ******* **** ***** **** ** pay ******* ********* ** ****** ******** upon *********** *** ****.

*******, ** *** ****** * ***-******** account ** "**-****" (#*), "*******" (#*), and "*****" (#*)'* ***, * ******* will *** ** ********** **** *** account **** *** *****. ******* *** then *** ** **** *** *** real ******* **** ******* ******** ********, which ** *** *****.

Risks *** *****-***** ******* *** ********* ***** ****

*** ****** ***** **** * ************* did *** ****** ***** ***** ** their ****** ******* ******, ******** *** cameras ** *****-***** ********:

** ****** ******** *** ****** ******* vulnerabilities ** ********, **** ******* ****** of **** ************ ******* *** ******** with ***** *****. **** **** ***** that * *************, ********* "****** **" (#2), "****" ( #*), "**-****" (#*), "BotsLab" (#*), "*****" (#*), "*******" (#*) and "*-****" (#**), *** *** ****** the ***** ***** ** ***** ****** circuit ******.

為了設計產品及偵測產品的各種漏洞,家用監控鏡頭的電路板大多備有除錯埠(***** ****),是次檢測發現,*款樣本包括「小米**」(#*)、「****」(#*)、「**-****」(#*)、「*******」(#*)、「*****」(#*)、「*******」(#*)及「*-****」(#**)沒有移除電路板上的除錯埠。

** **** ****** ** *** ******* interface ** *** ********* ******, *** user ****** ***** ** ****** *** camera ***** *** ******* * ********** connector ** *** ***** ****. **** allows **** ** **** *** **** stored ** *** ****** ** *** monitoring ****** ** **** ************* ** the ********. ** ** ********* ** note **** *** * ******* ********* above ***** ****** *****.

用戶只需把監控鏡頭的外殼移除及於除錯埠接駁合適的接頭,便可訪問操作系統命令介面,及進一步讀取監控鏡頭儲存於記憶體的資料或修改軟件。以上*款樣本均存有安全風險。

Company ********

** ******** ** ****'* *******, **** claimed ***** **** *** "******** ******** vulnerabilities" *** *** *** ****** ******* or *** ** ***** ******* *** Council's ********:

** *** ***** ** *** **** Kong ******, ***** *** *** ***** to ******** ******** *************** **** ******* patching. ** ******** ** *********** *** reports ** *************** ** ***** ** improve *** ******** ** *** ******** on ** **-***** *****.

** **** ********** **** ** *** passed ***** ************* *********:

************ **** ****** ********-******** ************* ********* such ** ***/*** ***** (*********** ******** management ******), ***/*** ***** (***** ******** management ******), ***/*** ***** (****** ***** personal *********** ********** ********** ******), ***/*** 27701 (******* *********** ********** ******), *** STAR (***** ******** *************), ** **** as *** ******* ******* ********** ************* (TUV **** *************).

***** *** *** ******* ** ****'* request *** ********.

Comments (2)
UM
Undisclosed Manufacturer #1
Jun 05, 2023

*** ***** *** * ****** ****** "BotsLab". *** **** ****** ** ** hacked?

JH
John Honovich
Jun 05, 2023
IPVM

**'* * *** ** ** *** to ** **********!

** *** ***********, * ** **** a **** ** ***** **** ******* manufacturers **** **** "****" ** ***** names ****** ** *********** *******, ********* *****.*.