នៅថ្ងៃទី 6 ខែមីនា ឆ្នាំ 2017 ក្នុងអំឡុងពេលត្រួតពិនិត្យជាប្រចាំ អ្នកឯកទេសរបស់យើងបានរកឃើញសារមួយពីអ្នកស្រាវជ្រាវឯករាជ្យដែលបានរាយការណ៍ពីបញ្ហានៅក្នុងផលិតផល Dahua ។ អ្នកប្រើប្រាស់ក្រោមឈ្មោះ mcw0 ត្រូវបានគេជឿជាក់ថា ភាពងាយរងគ្រោះនេះ ពោលគឺការគ្រប់គ្រងអ្នកប្រើប្រាស់ដែលគ្មានការផ្ទៀងផ្ទាត់ ត្រូវបានទុកដោយក្រុមហ៊ុនផលិតក្នុងគោលបំណង។ ដោយផ្អែកលើជំនឿផ្ទាល់ខ្លួន អ្នកស្រាវជ្រាវបានសម្រេចចិត្តជូនដំណឹងដល់សហគមន៍អំពីពិការភាពជាមុន ហើយដាក់ព័ត៌មានលម្អិត និងការកេងប្រវ័ញ្ចទាំងអស់ជាសាធារណៈ។ ការចូលប្រើ។
ខ្លួនគាត់ផ្ទាល់និយាយថា គាត់មិនចូលចិត្តស្តាប់សំណើរបស់អាជីវករឲ្យនៅស្ងៀមចំពោះកំហុសដែលរកឃើញ។ ទោះបីជាយ៉ាងណាក៏ដោយ mcw0 បានដកចេញនូវភស្តុតាងនៃគោលគំនិត ហើយផ្តល់ឱ្យអ្នកផលិតរយៈពេល 30 ថ្ងៃដើម្បីជួសជុលភាពងាយរងគ្រោះ។ ស្ថានភាពកាន់តែធ្ងន់ធ្ងរឡើងដោយសារតែកម្មវិធីដែលបង្កើតឡើងដោយ Dahua ត្រូវបានប្រើប្រាស់ដោយក្រុមហ៊ុនផ្សេងទៀត ដែលនៅក្នុងវេនប្រហែលជាមិនមានធនធានគ្រប់គ្រាន់ដើម្បី ធ្វើបច្ចុប្បន្នភាពផលិតផលរបស់ពួកគេ។
ការពិចារណាដោយប្រុងប្រយ័ត្ននៃឃ្លាំង github ដែលភស្តុតាងនៃគំនិតត្រូវបានបោះពុម្ពបង្ហាញថាកូដកេងប្រវ័ញ្ចមិនត្រូវបានដកចេញទាំងស្រុងទេ ហើយអាចស្តារឡើងវិញបានយ៉ាងងាយស្រួលដោយមិនរង់ចាំមួយខែ និងដោយមិនទាក់ទងអ្នកស្រាវជ្រាវ។ ដើម្បីលុបឯកសារចេញពីប្រវត្តិទាំងស្រុង អ្នកត្រូវប្រើមុខងារ git (git rm និង git rebase) ដែលត្រូវគ្នា។ ពីរបីថ្ងៃក្រោយមក អ្នកស្រាវជ្រាវជាក់ស្តែងបានកត់សម្គាល់ឃើញការត្រួតពិនិត្យនោះ បានដកឃ្លាំងចេញទាំងស្រុង ហើយបានបង្កើតថ្មីមួយ ដោយគ្មានដាននៃការកេងប្រវ័ញ្ច។
ការកេងប្រវ័ញ្ចនេះបានទៅមន្ទីរពិសោធន៍ IoTsploit ដើម្បីពិនិត្យយ៉ាងម៉ត់ចត់។ ដំណាក់កាលទាំងអស់នៃប្រតិបត្តិការត្រូវបានផលិតឡើងវិញដោយដៃដើម្បីយល់ពីយន្តការនៃការបំបែក។ កំហុសចម្បងគឺថាឯកសារកំណត់រចនាសម្ព័ន្ធឧបករណ៍អាចទាញយកសម្រាប់អ្នកប្រើប្រាស់ដែលគ្មានការអនុញ្ញាត។
នេះជាកំហុសទូទៅមួយក្នុងចំណោមអ្នកបង្កើតឧបករណ៍ IoT។ ភាពងាយរងគ្រោះស្រដៀងគ្នានេះត្រូវបានធ្វើឡើងនៅក្នុងពេលវេលារបស់ពួកគេដោយអ្នកអភិវឌ្ឍន៍មកពី D-Link, Humax (CVE-20177315), Broadcom (CVE-20133690) និងក្រុមហ៊ុនដទៃទៀត។ នៅក្នុងឯកសារដែលបានទាញយក អ្នកអាចស្វែងរកបញ្ជីអ្នកប្រើប្រាស់ឧបករណ៍ទាំងមូល និងលេខសម្ងាត់។
ប្រសិនបើឃ្លាំងទិន្នន័យលេចធ្លាយ ពាក្យសម្ងាត់ដែលបានប្រើសម្រាប់គោលបំណងរបស់ពួកគេគួរតែធ្វើឱ្យមានការលំបាកសម្រាប់អ្នកវាយប្រហារក្នុងការចូលប្រើប្រព័ន្ធ។ ប៉ុន្តែនៅក្នុងករណីរបស់យើង hash គឺគ្រប់គ្រាន់ដោយសារតែវត្តមាននៃភាពងាយរងគ្រោះផ្សេងទៀតដូចជា pass-the-hash ។ ការពិតគឺថាម៉ាស៊ីនភ្ញៀវផ្ទៃតុសម្រាប់កាមេរ៉ាបណ្ដាញត្រូវបានអនុញ្ញាតនៅលើម៉ាស៊ីនមេមិនប្រើពាក្យសម្ងាត់ទេ ប៉ុន្តែប្រើសញ្ញាសម្ងាត់។
ដូច្នេះ ការកេងប្រវ័ញ្ចអនុញ្ញាតឱ្យអ្នកចូលទៅក្នុងប្រព័ន្ធ និងអនុវត្តការគ្រប់គ្រងកាមេរ៉ាក្រោមការដឹកនាំរបស់ម៉ាស៊ីនភ្ញៀវលើតុ។ កូដកេងប្រវ័ញ្ចទាំងអស់ត្រូវបានសរសេរឡើងវិញទាំងស្រុង និងបង្កប់នៅក្នុងក្របខ័ណ្ឌអ្នកនិពន្ធរបស់យើង ម៉ាស៊ីនស្កេន IoTsploit ដែលអាចរកបានដោយការជាវ។ លើសពីនេះទៀត យើងបានបង្កើតឧបករណ៍សាធារណៈមួយ ដើម្បីពិនិត្យមើល ip ណាមួយនៅលើអ៊ីនធឺណិតសម្រាប់ភាពងាយរងគ្រោះចំពោះភាពងាយរងគ្រោះ។
ឧបករណ៍នេះមិនមានផ្ទុកបន្ទុកទេ ដូច្នេះហើយមិនអាចបំផ្លាញឧបករណ៍ដែលកំពុងធ្វើតេស្តបានទេ។ ឧបករណ៍ដូចគ្នាដែលយើងបានផ្ញើទៅពិនិត្យមើលឧបករណ៍ Dahua 23 ពាន់ដែលបានរកឃើញនៅក្នុងម៉ាស៊ីនស្វែងរក shodan. ក៏មានក្រាហ្វដែលបានធ្វើបច្ចុប្បន្នភាពនៃចំនួនឧបករណ៍ដែលងាយរងគ្រោះនៅក្នុងការចូលប្រើជាសាធារណៈ។
អ្នកត្រួតពិនិត្យគឺនៅទីនេះ co/dahua/ការស្រាវជ្រាវនេះ ហើយអ្នកត្រួតពិនិត្យត្រូវបានធ្វើឡើងដោយក្រុម IoTSploit (Gleb Ershov)។ សូមទាក់ទងមកយើងខ្ញុំដោយសេរី និងចូលមើលគេហទំព័ររបស់យើងនៅ co/ ។
Shenzhen TigerWong Technology Co., Ltd
ទូរស័ព្ទ ៖86 13717037584
អ៊ីមែល៖ Info@sztigerwong.comGenericName
បន្ថែម៖ ជាន់ទី 1 អគារ A2 សួនឧស្សាហកម្មឌីជីថល Silicon Valley Power លេខ។ 22 ផ្លូវ Dafu, ផ្លូវ Guanlan, ស្រុក Longhua,
ទីក្រុង Shenzhen ខេត្ត GuangDong ប្រទេសចិន