Logo no.nowadaytechnol.com

Dahua DVR Authentication Bypass Sårbarhet Setter Tusenvis Av DVR-er Tilgjengelig

Dahua DVR Authentication Bypass Sårbarhet Setter Tusenvis Av DVR-er Tilgjengelig
Dahua DVR Authentication Bypass Sårbarhet Setter Tusenvis Av DVR-er Tilgjengelig

Video: Dahua DVR Authentication Bypass Sårbarhet Setter Tusenvis Av DVR-er Tilgjengelig

Video: Dahua DVR Authentication Bypass Sårbarhet Setter Tusenvis Av DVR-er Tilgjengelig
Video: Hard reset dahua DVR XVR 4.0 2023, Oktober
Anonim
Image
Image

Når folk vender seg fra fysiske hjemmevakter, sikkerhetsvakter og vokterdyr til DVR-sikkerhetskameraer (CCTV), har hackere funnet sårbarhet i eldre teknologier som tillater brudd på tilgangen til installerte hjemmekontoer som har overvåking. kan sette eiere i fare. Dahuis fremste sikkerhets- og overvåkingsteknolirma som tilbyr oppdaterte sikre løsninger for å erstatte utdaterte moduler som bruker eksisterende tilkoblinger og kabler. Det ser imidlertid ut til at det er sårbarhet som har vært kjent siden 2013 i Dahuas sikkerhetsbildende DVR-enheter, som en oppdatering ble sendt ut for oppgradering av sikkerhet, men så mange brukere ikke har benyttet seg av gratis oppgradering, har tusenvis av enheter hatt deres adgangsinformasjon stjålet og er nå rødmerket i fare.

Utnyttelsen ble undersøkt og skrevet på i dybden før den ble presentert for publikum. Rapporten CVE-2013-6117, oppdaget og detaljert av Jake Reynolds, forklarer at utnyttelsen begynner med at hacker starter overføringsprotokoll med Dahudevice på port 37777 for nyttelast. Til denne forespørselen sender enheten automatisk ut den dynamiske domenenavnsystemlegitimasjonen som hackeren deretter kan bruke til å få ekstern tilgang til enheten, tukle med det lagrede innholdet, samt manipulere konfigurasjonene. Helt siden sårbarheten ble rapportert, ble forespørsler om oppdatering sendt ut, men så mange brukere valgte å gi avkall på oppgraderingene, deres legitimasjon er stjålet og er nå tilgjengelig på ZoomEye, søkemotoren som holder oversikt over informasjon hentet fra forskjellige enheter og nettsteder på nettet.

Image
Image

DahuDVR-enheter opererer over TCP 37777-porten som de bruker enkel binær protokoll for å få tilgang til DVRs kamerasystem fra ekstern lokalisering. På intet tidspunkt i denne prosessen er det nødvendig med tilstrekkelig godkjenning av legitimasjon, som forventet med engangs binære prosedyrer. Det er direkte tilkobling til porten på enheten og gir tilgang til gjeldende strømmer av opptak så vel som tidligere innspilte opptak som kan håndteres og fjernes eksternt. ActiveX, PSS, iDMSS og lignende tillater hacker å omgå bare minimumsinnloggingssiden som er gitt, som deretter lar hacker sende uautoriserte forespørsler som kan gjøre alt fra å tørke DVR for å endre tilgangsinformasjonen. I et annet scenario kan hacker få tilgang til TCP 37777-porten for å måle fastvaren og serienummeret til DVR-en som er i bruk. Ved å utnytte de engangs binære protokollene i det følgende, kunne han / hun få e-post, DDNS og FTP-informasjon lagret på enheten. Denne informasjonen kan brukes til å følge innloggingssiden til DVR-nettportalen for ekstern tilgang, og deretter kan hackeren få tilgang til bekker og opptak av interesse. Dette er hvis hackeren ikke overlapper prosessen og omgår påloggingssiden helt som påpekt tidligere.

Image
Image

Når vi ser på postene til ZoomEye, er det tydelig at dette sikkerhetsproblemet har blitt utnyttet for å få tilgang til hundretusener av DVR-er og hente tilgangsinformasjonen deres for fjernsyn via produktets nettportal. Logger med tusenvis av passord lagres i vanlig tilgang på ZoomEye, og enkelt søk på passordene eller brukernavnene kan gi utrolige antall treff. Når du søker gjennom de kompilerte dataene, er det ikke trøstende å se at rundt 14 000 mennesker velger å beholde passordet sitt som "passord", men det er ikke den direkte bekymring for dette sikkerhetsproblemet. Dahudid lanserte en oppdatering som legger til ytterligere sikkerhetsnivåer for å forhindre uautorisert tilgang til kameraets opptak, men til tross for det holder fjerntilgang hele prosessen lite fishy, da det ikke er tid og sted å begrense tilgangen, og like godt som eieren kan trykke inn i hans eller hennes kameraer langtfra, kan også hacker som klarer å stjele påloggingsinformasjonen. Som forklart ovenfor er det ikke så vanskelig å stjele disse når alle Dahuas enheter fungerer på ensartede porter og forbindelser.

Anbefalt: