
Video: Dahua DVR Authentication Bypass Sårbarhet Setter Tusenvis Av DVR-er Tilgjengelig

2023 Forfatter: Kayla Nelson | [email protected]. Sist endret: 2023-07-30 23:17

Når folk vender seg fra fysiske hjemmevakter, sikkerhetsvakter og vokterdyr til DVR-sikkerhetskameraer (CCTV), har hackere funnet sårbarhet i eldre teknologier som tillater brudd på tilgangen til installerte hjemmekontoer som har overvåking. kan sette eiere i fare. Dahuis fremste sikkerhets- og overvåkingsteknolirma som tilbyr oppdaterte sikre løsninger for å erstatte utdaterte moduler som bruker eksisterende tilkoblinger og kabler. Det ser imidlertid ut til at det er sårbarhet som har vært kjent siden 2013 i Dahuas sikkerhetsbildende DVR-enheter, som en oppdatering ble sendt ut for oppgradering av sikkerhet, men så mange brukere ikke har benyttet seg av gratis oppgradering, har tusenvis av enheter hatt deres adgangsinformasjon stjålet og er nå rødmerket i fare.
Utnyttelsen ble undersøkt og skrevet på i dybden før den ble presentert for publikum. Rapporten CVE-2013-6117, oppdaget og detaljert av Jake Reynolds, forklarer at utnyttelsen begynner med at hacker starter overføringsprotokoll med Dahudevice på port 37777 for nyttelast. Til denne forespørselen sender enheten automatisk ut den dynamiske domenenavnsystemlegitimasjonen som hackeren deretter kan bruke til å få ekstern tilgang til enheten, tukle med det lagrede innholdet, samt manipulere konfigurasjonene. Helt siden sårbarheten ble rapportert, ble forespørsler om oppdatering sendt ut, men så mange brukere valgte å gi avkall på oppgraderingene, deres legitimasjon er stjålet og er nå tilgjengelig på ZoomEye, søkemotoren som holder oversikt over informasjon hentet fra forskjellige enheter og nettsteder på nettet.

DahuDVR-enheter opererer over TCP 37777-porten som de bruker enkel binær protokoll for å få tilgang til DVRs kamerasystem fra ekstern lokalisering. På intet tidspunkt i denne prosessen er det nødvendig med tilstrekkelig godkjenning av legitimasjon, som forventet med engangs binære prosedyrer. Det er direkte tilkobling til porten på enheten og gir tilgang til gjeldende strømmer av opptak så vel som tidligere innspilte opptak som kan håndteres og fjernes eksternt. ActiveX, PSS, iDMSS og lignende tillater hacker å omgå bare minimumsinnloggingssiden som er gitt, som deretter lar hacker sende uautoriserte forespørsler som kan gjøre alt fra å tørke DVR for å endre tilgangsinformasjonen. I et annet scenario kan hacker få tilgang til TCP 37777-porten for å måle fastvaren og serienummeret til DVR-en som er i bruk. Ved å utnytte de engangs binære protokollene i det følgende, kunne han / hun få e-post, DDNS og FTP-informasjon lagret på enheten. Denne informasjonen kan brukes til å følge innloggingssiden til DVR-nettportalen for ekstern tilgang, og deretter kan hackeren få tilgang til bekker og opptak av interesse. Dette er hvis hackeren ikke overlapper prosessen og omgår påloggingssiden helt som påpekt tidligere.

Når vi ser på postene til ZoomEye, er det tydelig at dette sikkerhetsproblemet har blitt utnyttet for å få tilgang til hundretusener av DVR-er og hente tilgangsinformasjonen deres for fjernsyn via produktets nettportal. Logger med tusenvis av passord lagres i vanlig tilgang på ZoomEye, og enkelt søk på passordene eller brukernavnene kan gi utrolige antall treff. Når du søker gjennom de kompilerte dataene, er det ikke trøstende å se at rundt 14 000 mennesker velger å beholde passordet sitt som "passord", men det er ikke den direkte bekymring for dette sikkerhetsproblemet. Dahudid lanserte en oppdatering som legger til ytterligere sikkerhetsnivåer for å forhindre uautorisert tilgang til kameraets opptak, men til tross for det holder fjerntilgang hele prosessen lite fishy, da det ikke er tid og sted å begrense tilgangen, og like godt som eieren kan trykke inn i hans eller hennes kameraer langtfra, kan også hacker som klarer å stjele påloggingsinformasjonen. Som forklart ovenfor er det ikke så vanskelig å stjele disse når alle Dahuas enheter fungerer på ensartede porter og forbindelser.
Anbefalt:
BOTnet Utviklet Av EliteLands Setter Tusenvis Av AVTech-enheter I Fare

En utnyttelse av AVTech-enheter ble anerkjent i oktober 2016 etter en rådgivning utgitt av Security Evaluation Analysis and Research Laboratory. De
Tusenvis Av Redditors Bestiller Sennheiser-hodetelefoner Etter Kuponglekkasje Bare For Ansatte

I sannsynligvis en av de mest morsomme teknologirelaterte historiene vi har dekket, ser det ut til at en kupongkode beregnet for BestBuy-ansatte å bruke på
Sårbarhet Ved EternalBlue Setter Piratkopierte Windows-systemer Med Risiko For Skadelig Programvare

Piratkopierte Windows-versjoner har alltid vært sårbare når det gjelder sikkerhet. En fersk rapport publisert av Heise Online bekrefter at hundrevis av
VirtualBox Zero-Day Sårbarhet Blir Offentlig, Ingen Sikkerhetsoppdateringer Ennå Tilgjengelig

En null-dagers sårbarhet i VirtualBox ble offentliggjort av en uavhengig sårbarhetsforsker og utnyttelsesutvikler Sergey Zelenyuk. VirtualBox
Fix: Plassering Er Ikke Tilgjengelig 'Desktop Er Ikke Tilgjengelig

Denne feilen vises blant mange andre etter at brukerne har installert en Windows-oppdatering. Feilen er vanlig for Windows 10, 8 og 7, og den manifesterer seg vanligvis