loading

TGW chuyên nghiệp về thiết kế và giải pháp hệ thống quản lý bãi đỗ xe

Camera an ninh Dahua Kiểm tra cửa hậu và câu chuyện đằng sau nó

Vào ngày 6 tháng 3 năm 2017, trong quá trình theo dõi thường xuyên, các chuyên gia của chúng tôi đã tìm thấy trên trang bảo mật một thông báo từ một nhà nghiên cứu độc lập đã báo cáo các vấn đề trong các sản phẩm của Dahua. Người dùng có tên mcw0 tin rằng lỗ hổng này, cụ thể là quản lý người dùng chưa được xác thực, là do nhà sản xuất cố tình để lại. truy cập.

Camera an ninh Dahua Kiểm tra cửa hậu và câu chuyện đằng sau nó 1

Bản thân anh ấy nói rằng anh ấy không thích nghe các nhà cung cấp yêu cầu giữ im lặng về các lỗi được tìm thấy. Tuy nhiên, mặc dù vậy, mcw0 đã gỡ bỏ bằng chứng khái niệm và cho nhà sản xuất 30 ngày để sửa lỗ hổng bảo mật. cập nhật sản phẩm của họ.

Xem xét cẩn thận kho lưu trữ github nơi bằng chứng về khái niệm đã được công bố cho thấy mã khai thác không bị xóa hoàn toàn và có thể dễ dàng khôi phục mà không cần đợi một tháng và không cần liên hệ với nhà nghiên cứu. Để xóa hoàn toàn tệp khỏi lịch sử, bạn cần sử dụng chức năng git (git rm và git rebase) tương ứng. Vài ngày sau, nhà nghiên cứu, dường như nhận thấy sự giám sát, đã gỡ bỏ hoàn toàn kho lưu trữ và tạo ra một kho mới, không có bất kỳ dấu vết khai thác nào.

Việc khai thác đã được chuyển đến phòng thí nghiệm IoTsploit để kiểm tra kỹ lưỡng. Tất cả các giai đoạn hoạt động được tái tạo thủ công để hiểu cơ chế phá vỡ. Lỗi chính là tệp cấu hình thiết bị có sẵn để tải xuống cho bất kỳ người dùng trái phép nào.

Đây là một lỗi rất phổ biến giữa các nhà phát triển thiết bị IoT. Một lỗ hổng tương tự đã được tạo ra trong thời gian của họ bởi các nhà phát triển từ D-Link, Humax (CVE-20177315), Broadcom (CVE-20133690) và các công ty khác. Trong tệp tải xuống, bạn có thể tìm thấy toàn bộ danh sách người dùng thiết bị và mã băm mật khẩu.

Camera an ninh Dahua Kiểm tra cửa hậu và câu chuyện đằng sau nó 2

Nếu cơ sở dữ liệu bị rò rỉ, mật khẩu được băm cho mục đích đã định của chúng sẽ khiến kẻ tấn công khó truy cập vào hệ thống. Nhưng trong trường hợp của chúng tôi, hàm băm là đủ do sự hiện diện của một lỗ hổng khác như pass-the-hash. Thực tế là ứng dụng khách trên máy tính để bàn cho máy ảnh web được ủy quyền trên máy chủ không sử dụng mật khẩu mà sử dụng hàm băm của mật khẩu.

Do đó, việc khai thác cho phép bạn truy cập vào hệ thống và thực hiện quản lý camera dưới vỏ bọc của một ứng dụng khách trên máy tính để bàn. Ngoài ra, chúng tôi đã phát triển một công cụ công khai để kiểm tra bất kỳ ip nào trên Internet xem có dễ bị tổn thương hay không.

Công cụ này không chứa trọng tải và do đó không thể làm hỏng thiết bị đang được kiểm tra. Công cụ tương tự mà chúng tôi đã gửi để kiểm tra 23 nghìn thiết bị Dahua được tìm thấy trong công cụ tìm kiếm shodan.

Bộ kiểm tra ở đây co / dahua / Nghiên cứu này và bộ kiểm tra được thực hiện bởi Nhóm IoTSploit (Gleb Ershov). Hãy liên hệ với chúng tôi tại và truy cập trang web của chúng tôi tại co /.

Liên lạc với chúng tôi
Bài viết được đề xuất
Trường hợp
không có dữ liệu
Thâm Quyến Tiger Wong Technology Co., Ltd là nhà cung cấp giải pháp kiểm soát truy cập hàng đầu cho hệ thống đỗ xe thông minh, hệ thống nhận dạng biển số xe, cửa quay kiểm soát truy cập dành cho người đi bộ, thiết bị đầu cuối nhận dạng khuôn mặt và LPR bãi đậu xe giải pháp .
không có dữ liệu
CONTACT US

Thâm quyến TigerWong Công Nghệ Co., LTD

Tel:86 13717037584

E-mail: info@sztigerwong.com

Địa chỉ: Tầng 1, Tòa nhà A2, Khu công nghiệp kỹ thuật số Silicon Valley Power, số 1. 22 Đường Dafu, Phố Guanlan, Quận Long Hoa,

Thâm Quyến, tỉnh Quảng Đông, Trung Quốc  

                    

Bản quyền©2021 thâm quyến TigerWong Công Nghệ Co., LTD  | Sơ đồ trang web
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
hủy bỏ
Customer service
detect