Dahua DVR Authentication Bypass Sårbarhet setter tusenvis av DVR-er tilgjengelig

Sikkerhet / Dahua DVR Authentication Bypass Sårbarhet setter tusenvis av DVR-er tilgjengelig 3 minutter lest

Dahua Informasjons- og sikkerhetsbestemmelser. IFSEC Global



Når folk vender seg fra fysiske hjemmevakter, sikkerhetsansvarlige og vokterdyr til digital videoopptak (DVR) lukket kretsfjernsyn (CCTV), har hackere funnet en sårbarhet i eldre teknologier som tillater brudd på tilgangen til installerte hjemmekontoer for kontoer for hjemmet. som kan sette eiere i fare. Dahua er et ledende sikkerhets- og overvåkingsteknologifirma som tilbyr oppdaterte sikre løsninger for å erstatte utdaterte moduler ved hjelp av eksisterende tilkoblinger og kabler. Det ser imidlertid ut til at det er et sikkerhetsproblem som har vært kjent siden 2013 i Dahuas sikkerhetsavbildnings-DVR-enheter, som en oppdatering ble sendt ut for oppgradering av sikkerhet, men så mange brukere ikke har benyttet seg av gratis oppgradering, har tusenvis av enheter hadde tilgangsinformasjonen sin stjålet og er nå rødmerket i fare.

Utnyttelsen ble undersøkt og skrevet på i dybden før den ble presentert for publikum. De rapportere CVE-2013-6117, oppdaget og detaljert av Jake Reynolds, forklarer at utnyttelsen begynner med en hacker som starter en overføringsstyringsprotokoll med Dahua-enheten på port 37777 for nyttelast. Til denne forespørselen sender enheten automatisk ut den dynamiske domenenavnsystemlegitimasjonen som hackeren deretter kan bruke til å få ekstern tilgang til enheten, tukle med det lagrede innholdet, samt manipulere konfigurasjonene. Helt siden sårbarheten ble rapportert ble oppdateringsforespørsler sendt ut, men så mange brukere valgte å gi avkall på oppgraderingene, deres legitimasjon er stjålet og er nå tilgjengelig på ZoomEye, en søkemotor som holder oversikt over informasjon innhentet fra forskjellige enheter og nettsteder på nettet.



ZoomEye Cyberspace-søkemotor. ICS ZoomEye



Dahua DVR-enheter opererer over TCP 37777-porten der de bruker en enkel binær protokoll for å få tilgang til DVRs kamerasystem fra en ekstern lokasjon. På intet tidspunkt i denne prosessen kreves det tilstrekkelig godkjenning av legitimasjon, som forventet med engangs binære prosedyrer. Det er en direkte forbindelse til porten på enheten og gir tilgang til gjeldende strømmer av opptak så vel som tidligere innspilte opptak som kan håndteres og fjernes eksternt. ActiveX, PSS, iDMSS og lignende gjør det mulig for hackeren å omgå den minimumsinnloggingssiden som også er gitt, som deretter lar hackeren sende inn uautoriserte forespørsler som kan gjøre alt fra å tørke DVR for å endre tilgangsinformasjonen. I et annet scenario kan en hacker få tilgang til TCP 37777-porten for å måle fastvaren og serienummeret til DVR-en som er i bruk. Ved å utnytte de engangs binære protokollene i det følgende, kunne han / hun få e-post, DDNS og FTP-informasjon lagret på enheten. Denne informasjonen kan brukes til å følge gjennom påloggingssiden til DVR-nettportalen for ekstern tilgang, og deretter kan hackeren få tilgang til bekker og opptak av interesse. Dette er hvis hackeren ikke overlapper prosessen og omgår påloggingssiden helt som påpekt tidligere.



Ekstern påloggingsside. Dybdesikkerhet

Når vi ser på postene til ZoomEye, er det tydelig at dette sikkerhetsproblemet har blitt utnyttet for å få tilgang til hundretusener av DVR-er og hente tilgangsinformasjonen deres for ekstern visning gjennom produktets nettportal. Logger med tusenvis av passord lagres i vanlig tilgang på ZoomEye, og et enkelt søk på passordene eller brukernavnene kan gi utrolige antall treff. Når du søker gjennom de kompilerte dataene, er det ikke trøstende å se at rundt 14 000 mennesker velger å beholde passordet sitt som 'passord', men det er ikke den direkte bekymring for dette sikkerhetsproblemet. Dahua ga ut en oppdatering som legger til ytterligere sikkerhetsnivåer for å forhindre uautorisert tilgang til kameraets opptak, men til tross for det holder fjerntilgang hele prosessen litt fishy, ​​da det ikke er tid og sted å begrense tilgangen og like godt som eieren kan bruke kameraene hans på lang avstand, en hacker som klarer å stjele påloggingsinformasjonen også. Som forklart ovenfor er det ikke så vanskelig å stjele disse når alle Dahuas enheter fungerer på ensartede porter og forbindelser.