Önerilen, 2024

Editörün Seçimi

Kesmek için 46.000'e kadar video gözetleme DVR'ına sahiptir. Sabit kodlanmış parola, 'u kesmek üzere 46.000'e kadar video gözetleme DVR'ına kadar erişim sağlar

Sabit Kanca 2 (2014 - Full HD)

Sabit Kanca 2 (2014 - Full HD)
Anonim

Gözetimden gelen video akışlarını izlemek ve kaydetmek için kullanılan 46.000'e kadar İnternet erişimli dijital video kaydedici (DVR) Ev ve işyerlerinde kameralar kolayca bilgisayar korsanları tarafından ele geçirilebilir.

Güvenlik açığı istihbarat firması Risk Based Security (RBS) güvenlik araştırmacılarına göre, tüm aygıtlar aynı temel güvenlik açığını paylaşırlar: Sabit kodlanmış, değiştirilemez bir parola kabul ederler. yazılımlarında en yüksek ayrıcalıklı kullanıcı - kök hesap

Sabit kodlanmış parolalar ve gizli destek hesaplarının kullanılması on yıl önce, güvenlik yanlısı bir şekilde büyük bir rol oynamadığı zaman yaygın bir uygulamadır. kanal tasarımı ve geliştirilmesi. Bu zihniyet son yıllarda değişti ve büyük ağ ve güvenlik cihazları üreticileri de dahil olmak üzere birçok satıcı, iç ve dış güvenlik denetimleri tarafından keşfedildikleri zaman bu tür temel kusurları düzeltmek için sık sık ürün yazılımı güncelleştirmeleri yayınlıyor.

[Daha fazla okuma: Nasıl kaldırılır Windows PC'nizden kötü amaçlı yazılımlar]

Fakat daha sonra asla öğrenemeyen bazı satıcılar var. Kameralar ve beraberindeki DVR'ler de dahil olmak üzere bir video izleme sistemi üreticisi olan Zhuhai RaySharp Technology için durum böyle görünüyor.

RaySharp DVR cihazları, kullanıcıların kamera beslemelerini görüntüleyebildiği, kayıt ve sistem ayarlarını yönetebilecekleri Web tabanlı bir arayüz sağlıyor. Bağlı gözetim kameralarının pan-tilt-zoom (PTZ) kontrollerini kullanın. Bu yönetim arayüzüne erişim elde etmek, gözetleme sistemi üzerinde tam denetime sahip bir saldırgan sağlayacaktır.

DVR'ın Web arabirimi, Linux tabanlı bir işletim sistemi üzerinde çalışan yerleşik bir Web sunucusu tarafından desteklenmektedir. Web arayüzü için kullanıcı kimlik doğrulamasını kullanan CGI komut dosyalarını analiz ederken, RBS araştırmacıları, kullanıcı tarafından sağlanan kullanıcı adı "root" ve şifre 519070 olup olmadığını kontrol etmek için bir rutin içerdiğini buldular.

"Bu kimlik bilgileri sağlanmışsa, Web arayüzüne tam erişim sağlandı, "RBS araştırmacıları Çarşamba günü yayınlanması planlanan bir rapor söyledi.

RaySharp, web sitesinde her ay dünya çapında 60.000'den fazla DVR'nin yer aldığını iddia ediyor, ancak işleri daha da kötüleştiren şey sadece bu değil. Etkilenen RaySharp markalı ürünler

Çinli şirket, aynı zamanda, dünya çapında bu markaları kendi markaları altında satan diğer şirketler için dijital video kaydedicileri ve ürün yazılımı da yaratıyor. RBS araştırmacıları, König, Swann Communications, COP-USA, KGUARD Security, Defender (Circus World Displays markaları) ve FLIR Systems'ın bir bölümü olan LOREX Teknolojisinin en az bir kısmının da aynı sabit kodları içerdiğini doğruladılar. root password.

Ve bunlar sadece onaylanmış olanlardır. RaySharp tarafından sağlanan ürün yazılımında bulunan ayrı bir CGI betiği, ürün yazılımını kullandığına inanılan 55 satıcı adının bir listesini içerir, bu yüzden potansiyel olarak etkilenen ürünlere sahip şirketlerin sayısı çok daha büyüktür.

İnternet bağlantılı cihazlar için Shodan arama motorunu kullanma RBS araştırmacıları, 36,000 ila 46,000 DVR cihazı arasında bu konuya karşı savunmasız olduklarına ve doğrudan İnternet saldırılarına maruz kaldıklarına inanıyorlar. Bunların yaklaşık yarısı Amerika Birleşik Devletleri'nde ve Birleşik Krallık, Kanada, Meksika ve Arjantin'deki diğerlerinin çoğunda yer alıyor. Araştırmacılar şöyle dedi:

Çünkü RBS, mevcut tüm modelleri tüm bellenim sürümleriyle test edecek kaynaklara sahip değildi. Potansiyel olarak etkilenen satıcılar, bilgileri kamuya açık hale getirmeye karar verdiler, böylece kullanıcılar kendi DVR cihazlarının etkilenip etkilenmediğini kendileri için kolayca test edebilirler.

En azından root'u kabul eden bir DVR ve kullanıcı adı ve şifre olarak 519070 olmalıdır. doğrudan internete maruz kalmamak. Uzaktan erişim gerekiyorsa, bu öncelikle yerel ağa bir VPN üzerinden bağlanarak gerçekleştirilmelidir. İyi bir ölçüm için, aygıtlar, ortak Wi-Fi gibi güvenilmeyen bilgisayarlara izin veren iç ağ bölümlerinde bulunmamalıdır.

Kullanıcıların, İnternet'teki binlerce güvensiz kameradan video yayınlarını izlemelerine olanak tanıyan web siteleri oluşturduğu daha önceki olaylardan dolayı, bu DVR'lere yetkisiz erişim olasılığı yüksektir. Aslında, bu zaten gerçekleşmiş olabilir.

Sabit kodlanmış kök şifreyi keşfettikten sonra, RBS araştırmacıları internette araştırdı ve 2010'dan bu yana söz eden birkaç kullanıcı raporunu buldu. herhangi bir kullanıcı adı için çalıştı, ancak RBS 'testlerinde sadece root için çalışıyordu.

Bir CCTV forumunda bir 2010 yazısında, bir kullanıcı RaySharp'da listelenen 55 satıcıdan biri olan QSee'den bir DVR ürününde bulunan parola hakkında şikayette bulundu firmware. Kullanıcı tarafından yapılandırılan parola kaybolduğunda veya unutulduğunda, cihaza erişimi yeniden elde etmenin bir yöntemi olarak ürünün resmi belgelerinde listelendiği için, yazılımı bulmak için ürün yazılımını tersine çevirmeye bile ihtiyaç duymadı.

eski RaySharp ürün yazılımında, kodlanmış dize, kötü tasarlanmış bir şifre sıfırlama özelliğinin bir parçası olarak bir tür kurtarma anahtarı olarak tasarlanmıştır. RBS'nin son bulgularına dayanarak, şirketin daha yeni sürümlerde kök hesapla sınırlandırmaya karar verdiğini görüyoruz, bu da güvenlik açısından bir fark yaratmıyor ve aynı derecede kötü.

Ve bu sadece tek değil Yıllar boyunca RaySharp ürün yazılımında bulunan temel güvenlik hatası. 2013 yılının başında, bir güvenlik araştırmacısı, 9000 numaralı TCP bağlantı noktası üzerinden cihazlara bağlanarak RaySharp ürün yazılımını kullanan tahmini 19 üreticiden DVR cihazlarının kontrolünü ele almanın kolay bir yolunu buldu.

RaySharp, bu konuda bir yorum talebine yanıt vermedi. RBS tarafından keşfedilen sabit kodlanmış kök parola.

Güvenlik firması sorunu Eylül ayında yeniden buldu ve potansiyel olarak etkilenen satıcıların ve ürünlerin çok sayıda olması nedeniyle ABD Bilgisayar Acil Durum Hazırlık Ekibine (US-CERT) güvenmeye karar verdi. Koordinasyon için.

RBS'nin bildiği kadarıyla, Defender, ABD-CERT'i Eylül ayının sonunda yazılımın yamalı bir sürümünü yayınladığını bildiren tek tedarikçidir. RBS araştırmacıları, bu firmware sürümünün kodlanmış parolayı kontrol eden CGI betiklerini artık içermediğini doğruladılar.

Swann da dahil olmak üzere, etkilenen birkaç satıcı, kendi yamaları üzerinde çalıştıklarını, RBS araştırmacılarının söylediklerini söyledi. raporlarında, ancak genel olarak bu sorunun satıcı yanıtı yetersizdi.

"Tüketiciler, özellikle Çin'de üretilen alt-uç cihazları satın alırken, cihazların ciddi kusurlara sahip olma riskinin olduğunu bilmelidirler. "e-posta yoluyla RBS 'deki baş araştırma görevlisi olan Carsten Eiram" dedi.

Araştırmacı, güvenlik açıklarını bulma ve bildirme konusundaki uzun yıllara dayanan deneyimlerine dayanarak, Çin ve Tayvan'dan gelen satıcıların Avrupa veya ABD'den şirketlerin arkasında olduğunu belirtti. güvenliği ciddiye almak ve savunmasızlık raporlarına yanıt vermek söz konusu olduğunda.

"Araştırmacıların, araştırmacılar gibi cihazlarda kodlanmış kimlik bilgileri ve benzer temel güvenlik açıklarını bulmaya devam etmeleri büyük bir endişe kaynağı olmaya devam ediyor. Veillance kameralar ve DVR'ler / NVR'ler, "Eiram dedi. "Evimizde ve işyerimizde kameraları güvende hissetmek ve neler olduğunu bilmek için kuruyoruz. Bu güven ve güvenlik duygusu, bu ürünlerin gerçekten güvenlik göz önünde bulundurulmadığı ve sonuç olarak bize yöneltilebileceği için ihlal edildi. ve gizliliğimizi tehlikeye at. "

Top