เมื่อวันที่ 6 มีนาคม 2017 ในระหว่างการตรวจสอบตามปกติ ผู้เชี่ยวชาญของเราพบข้อความจากนักวิจัยอิสระที่รายงานปัญหาในผลิตภัณฑ์ Dahua ผู้ใช้ภายใต้ชื่อ mcw0 เชื่อว่าช่องโหว่นี้ คือการจัดการผู้ใช้ที่ไม่ผ่านการตรวจสอบสิทธิ์ ถูกทิ้งไว้โดยผู้ผลิตโดยเจตนา ตามความเชื่อส่วนบุคคล ผู้วิจัยจึงตัดสินใจแจ้งให้ชุมชนทราบถึงข้อบกพร่องก่อน และนำรายละเอียดและช่องโหว่ทั้งหมดไปเปิดเผยต่อสาธารณะ เข้าถึง.
ตัวเขาเองบอกว่าเขาไม่ชอบฟังคำขอของผู้ขายให้เงียบเกี่ยวกับข้อบกพร่องที่พบ อย่างไรก็ตาม กระนั้นก็ตาม mcw0 ได้ลบการพิสูจน์แนวคิดและให้เวลาผู้ผลิต 30 วันในการแก้ไขจุดอ่อน สถานการณ์เลวร้ายลงเมื่อบริษัทอื่นใช้ซอฟต์แวร์ที่พัฒนาโดย Dahua ซึ่งในทางกลับกันอาจมีทรัพยากรไม่เพียงพอ ปรับปรุงผลิตภัณฑ์ของพวกเขา
การพิจารณาอย่างรอบคอบเกี่ยวกับที่เก็บ GitHub ที่มีการเผยแพร่หลักฐานแนวคิดแสดงให้เห็นว่าโค้ดการใช้ประโยชน์ไม่ได้ถูกลบออกอย่างสมบูรณ์และสามารถกู้คืนได้อย่างง่ายดายโดยไม่ต้องรอหนึ่งเดือนและไม่ต้องติดต่อผู้วิจัย หากต้องการลบไฟล์ออกจากประวัติโดยสมบูรณ์ คุณต้องใช้ฟังก์ชัน git (git rm และ git rebase) ที่เกี่ยวข้อง ไม่กี่วันต่อมา นักวิจัยเห็นได้ชัดว่าสังเกตเห็นการกำกับดูแล ลบที่เก็บข้อมูลออกทั้งหมดและสร้างใหม่โดยไม่มีร่องรอยการเอารัดเอาเปรียบ
การเอารัดเอาเปรียบไปที่ห้องปฏิบัติการ IoTsploit เพื่อทำการตรวจสอบอย่างละเอียด ทุกขั้นตอนของการทำงานได้รับการทำซ้ำด้วยตนเองเพื่อทำความเข้าใจกลไกการแตกหัก ข้อบกพร่องหลักคือไฟล์การกำหนดค่าอุปกรณ์สามารถดาวน์โหลดได้สำหรับผู้ใช้ที่ไม่ได้รับอนุญาต
นี่เป็นข้อผิดพลาดทั่วไปในหมู่นักพัฒนาอุปกรณ์ IoT ช่องโหว่ที่คล้ายกันเกิดขึ้นในช่วงเวลาของพวกเขาโดยนักพัฒนาจาก D-Link, Humax (CVE-20177315), Broadcom (CVE-20133690) และบริษัทอื่นๆ ในไฟล์ที่ดาวน์โหลด คุณจะพบรายชื่อผู้ใช้อุปกรณ์และแฮชรหัสผ่านทั้งหมด
หากฐานข้อมูลรั่วไหล รหัสผ่านที่แฮชตามวัตถุประสงค์จะทำให้ผู้โจมตีเข้าถึงระบบได้ยาก แต่ในกรณีของเรา แฮชก็เพียงพอแล้วเนื่องจากมีช่องโหว่อื่น เช่น pass-the-hash ความจริงก็คือไคลเอนต์เดสก์ท็อปสำหรับกล้องเว็บได้รับอนุญาตบนเซิร์ฟเวอร์ที่ไม่ได้ใช้รหัสผ่าน แต่ใช้แฮชของรหัสผ่าน
ดังนั้น การเจาะระบบจึงทำให้คุณสามารถเข้าสู่ระบบและดำเนินการจัดการกล้องได้ภายใต้หน้ากากของไคลเอ็นต์เดสก์ท็อป โค้ดการใช้ประโยชน์จากช่องโหว่ทั้งหมดถูกเขียนใหม่และฝังอยู่ในเฟรมเวิร์กการเขียนของเรา สแกนเนอร์ IoTsploit ซึ่งพร้อมใช้งานโดยการสมัครรับข้อมูล นอกจากนี้ เราได้พัฒนาเครื่องมือสาธารณะเพื่อตรวจสอบ IP ใดๆ บนอินเทอร์เน็ตสำหรับความอ่อนไหวต่อช่องโหว่
เครื่องมือนี้ไม่มีเพย์โหลด ดังนั้นจึงไม่สามารถสร้างความเสียหายให้กับอุปกรณ์ที่กำลังทดสอบได้ เครื่องมือเดียวกันกับที่เราส่งไปตรวจสอบอุปกรณ์ Dahua 23,000 เครื่องที่พบในเครื่องมือค้นหา shodan นอกจากนี้ยังมีกราฟที่อัปเดตของจำนวนอุปกรณ์ที่มีช่องโหว่ในการเข้าถึงแบบสาธารณะ
ผู้ตรวจสอบอยู่ที่นี่ co/dahua/การวิจัยนี้ และตัวตรวจสอบนี้จัดทำโดยทีม IoTSploit (Gleb Ershov) รู้สึกอิสระที่จะติดต่อเราได้ที่และเยี่ยมชมเว็บไซต์ของเราได้ที่ co/.
เซินเจิ้น tigerwong เทคโนโลยีจำกัด
โทร:86 13717037584
อีเมล: ที่ info@sztigerwong.com
เพิ่ม: ชั้น 1 อาคาร A2 สวนอุตสาหกรรมดิจิทัลซิลิคอนวัลเลย์ พาวเวอร์ เลขที่ 22 ถนน Dafu ถนน Guanlan เขตหลงหัว
เซินเจิ้น มณฑลกวางตุ้ง ประเทศจีน