Analizzando ancora più a fondo la questione, hanno riscontrato altri due account che sono stati usati in fase di sviluppo della videocamera, il primo denominato “primana” serviva per la calibrazione del dispositivo, il secondo denominato “debug” che probabilmente serviva per operazioni di debug interno.
Questi ultimi due account sono raggiungibili anche da remoto, dopo aver avuto l’accesso tramite questi account è semplice abilitare la porta Telnet (tramite una richiesta HTTP specifica) per avere pieno accesso al dispositivo e per manipolare a proprio piacimento la videocamera, permettendo di inviare immagini fasulle o di usarla come vera e propria telecamera-spia.
La serie vulnerabile prodotta da Sony è la IPELA ENGINE IP, la lista completa è possibile trovarla qui: Sec-Consult List Sony IP cameras
Via: Threatpost.com