Mnamo Machi 6, 2017, wakati wa ufuatiliaji wa mara kwa mara wataalamu wetu walipata kwenye orodha za siri ujumbe kutoka kwa mtafiti huru aliyeripoti matatizo katika bidhaa za Dahua. Mtumiaji chini ya jina mcw0 alishawishika kuwa udhaifu huu, yaani usimamizi wa mtumiaji ambao haujaidhinishwa, uliachwa na mtengenezaji kwa makusudi.Kulingana na imani ya kibinafsi, mtafiti aliamua kuarifu jamii juu ya kasoro hiyo kwanza na kuweka maelezo na ushujaa wote hadharani. ufikiaji.
Mwenyewe anasema hapendi kusikiliza maombi ya wachuuzi kukaa kimya kuhusu mende zilizopatikana. Hata hivyo, licha ya hili, mcw0 iliondoa uthibitisho wa dhana na kumpa mtengenezaji siku 30 kurekebisha udhaifu huo. sasisha bidhaa zao.
Kuzingatia kwa uangalifu hazina ya github ambapo uthibitisho wa dhana ulichapishwa ilionyesha kuwa msimbo wa unyonyaji haukuondolewa kabisa na unaweza kurejeshwa kwa urahisi bila kusubiri mwezi na bila kuwasiliana na mtafiti. Ili kufuta kabisa faili kutoka kwa historia, unahitaji kutumia utendaji unaolingana wa git (git rm na git rebase). Siku chache baadaye mtafiti, akiona uangalizi huo, aliondoa kabisa hazina hiyo na kuunda mpya, bila athari yoyote ya unyonyaji.
Unyonyaji huo ulikwenda kwa maabara ya IoTsploit kwa uchunguzi wa kina. Hatua zote za operesheni zilitolewa tena kwa mikono ili kuelewa mechanics ya kuvunja. Hitilafu kuu ilikuwa kwamba faili ya usanidi wa vifaa inapatikana kwa kupakuliwa kwa mtumiaji yeyote ambaye hajaidhinishwa.
Hili ni kosa la kawaida sana kati ya watengenezaji wa vifaa vya IoT. Udhaifu sawa ulifanywa wakati wao na watengenezaji kutoka D-Link, Humax (CVE-20177315), Broadcom (CVE-20133690) na makampuni mengine.Katika faili iliyopakuliwa unaweza kupata orodha nzima ya watumiaji wa kifaa na heshi za nenosiri.
Hifadhidata ikivuja, manenosiri ya haraka kwa madhumuni yaliyokusudiwa yanapaswa kufanya iwe vigumu kwa mvamizi kupata ufikiaji wa mfumo. Lakini kwa upande wetu, heshi inatosha kwa sababu ya uwepo wa athari nyingine kama vile pass-the-hash. Ukweli ni kwamba mteja wa desktop kwa kamera ya wavuti ameidhinishwa kwenye seva bila kutumia nenosiri, lakini kwa kutumia hash ya nenosiri.
Kwa hivyo, unyonyaji hukuwezesha kuingia kwenye mfumo na kufanya usimamizi wa kamera chini ya kivuli cha mteja wa eneo-kazi.Msimbo wote wa utumiaji uliandikwa upya kabisa na kupachikwa katika mfumo wetu wa uandishi, IoTsploit scanner, inapatikana kwa usajili. Kwa kuongeza, tumeunda zana ya umma ili kuangalia ip yoyote kwenye Mtandao ili kuathiriwa na udhaifu.
Zana hii haina mzigo wa malipo, na kwa hivyo haiwezi kuharibu kifaa kinachojaribiwa. Chombo kile kile tulichotuma ili kuangalia vifaa elfu 23 vya Dahua vilivyopatikana kwenye injini ya utafutaji shodan.Pia, kuna grafu iliyosasishwa ya idadi ya vifaa vilivyo katika mazingira magumu katika upatikanaji wa umma.
Kikagua kiko hapa co/dahua/Utafiti huu na kihakiki kilifanywa na Timu ya IoTSploit (Gleb Ershov). Jisikie huru kuwasiliana nasi kwa na kutembelea tovuti yetu kwa co/.
Shenzhen TigerWong Technology Co., Ltd
Tel:86 13717037584
E-Maile: info@sztigerwong.com
Ongeza: Ghorofa ya 1, Jengo A2, Hifadhi ya Viwanda ya Silicon Valley Power Digital, Na. 22 Dafu Road, Guanlan Street, Longhua District,
Shenzhen, Mkoa wa Guangdong, Uchina