في 6 مارس 2017 ، خلال المراقبة المنتظمة ، وجد المتخصصون لدينا في القوائم السرية رسالة من باحث مستقل أبلغ عن مشاكل في منتجات داهوا. كان المستخدم تحت اسم mcw0 مقتنعًا بأن هذه الثغرة الأمنية ، أي إدارة المستخدم غير المصادق عليها ، قد تركتها الشركة المصنعة عمدًا ، وبناءً على المعتقدات الشخصية ، قرر الباحث إخطار المجتمع بالعيب أولاً ووضع جميع التفاصيل والمآثر على الملأ التمكن من.
يقول هو نفسه إنه لا يحب الاستماع إلى طلبات البائعين للتكتم على الأخطاء التي تم العثور عليها. ومع ذلك ، على الرغم من ذلك ، أزال mcw0 إثبات المفهوم وأعطى الشركة المصنعة 30 يومًا لإصلاح الثغرة الأمنية ، وقد تفاقم الوضع بسبب حقيقة أن البرامج التي طورتها Dahua تستخدم من قبل شركات أخرى ، والتي بدورها قد لا تمتلك الموارد الكافية للقيام بذلك. تحديث منتجاتهم.
أظهر الفحص الدقيق لمستودع جيثب حيث تم نشر إثبات المفهوم أن رمز الاستغلال لم تتم إزالته تمامًا ويمكن استعادته بسهولة دون انتظار شهر ودون الاتصال بالباحث. لحذف ملف بالكامل من السجل ، تحتاج إلى استخدام وظيفة git المقابلة (git rm و git rebase). بعد بضعة أيام ، لاحظ الباحث السهو ، وقام بإزالة المستودع بالكامل وإنشاء مستودع جديد ، دون أي أثر لبرمجيات إكسبلويت.
ذهب الاستغلال إلى مختبر IoTsploit لإجراء فحص شامل. تم إعادة إنتاج جميع مراحل العملية يدويًا لفهم آليات التكسير. كان الخطأ الرئيسي هو أن ملف تكوين الأجهزة متاح للتنزيل لأي مستخدم غير مصرح له.
هذا خطأ شائع جدًا بين مطوري أجهزة إنترنت الأشياء. تم إجراء ثغرة أمنية مماثلة في وقتهم من قبل مطورين من D-Link و Humax (CVE-20177315) و Broadcom (CVE-20133690) وشركات أخرى. في الملف الذي تم تنزيله ، يمكنك العثور على القائمة الكاملة لمستخدمي الأجهزة وتجزئة كلمات المرور.
في حالة تسرب قاعدة البيانات ، فإن كلمات المرور المجزأة للغرض المقصود منها ستجعل من الصعب على المهاجم الوصول إلى النظام. ولكن في حالتنا ، فإن التجزئة كافية بسبب وجود ثغرة أمنية أخرى مثل تمرير التجزئة. الحقيقة هي أن عميل سطح المكتب الخاص بكاميرا الويب مصرح به على الخادم لا يستخدم كلمة مرور ، ولكن باستخدام تجزئة لكلمة المرور.
وبالتالي ، فإن الاستغلال يسمح لك بالدخول إلى النظام وأداء إدارة الكاميرا تحت ستار عميل سطح المكتب. تمت إعادة كتابة جميع رموز الاستغلال بالكامل وإدراجها في إطار عمل التأليف لدينا ، IoTsploit scanner ، المتاح عن طريق الاشتراك. بالإضافة إلى ذلك ، قمنا بتطوير أداة عامة لفحص أي عنوان IP على الإنترنت للتأكد من قابليته للتأثر بالثغرات الأمنية.
لا تحتوي هذه الأداة على حمولة ، وبالتالي لا يمكنها إتلاف الجهاز قيد الاختبار. نفس الأداة التي أرسلناها لفحص 23 ألف جهاز داهوا تم العثور عليها في محرك البحث شودان ، كما يوجد رسم بياني محدث لعدد الأجهزة الضعيفة في الوصول العام.
المدقق هنا co / dahua / تم إجراء هذا البحث والمدقق بواسطة فريق IoTSploit (Gleb Ershov). لا تتردد في الاتصال بنا على وزيارة موقعنا على co /.
شنتشن TigerWong التكنولوجيا المحدودة
الهاتف:86 13717037584
البريد الإلكتروني: info@sztigerwong.com
إضافة: الطابق الأول، المبنى A2، مجمع Silicon Valley Power Digital Industrial Park، رقم. 22 طريق دافو، شارع جوانلان، منطقة لونغهوا،
شنتشن، مقاطعة قوانغدونغ، الصين