cookieOptions = {...}; .硬編碼密碼使多達 46,000 個影像監控 DVR 遭受駭客攻擊 - 3S Market「全球智慧科技應用」市場資訊網

3S MARKET

2020年9月7日 星期一

How hackers access your security cameras - A Current Affair




駭客可以使用六位數的硬編碼根密碼,從安聯銳視(RaySharp)和其他六家供應商登錄 DVR。

Hard-coded password exposes up to 46,000 video surveillance DVRs to hacking


3S MARKET雖然這是發生在四年多前的事,但這四年來使用中國的網路攝影機、DVR、NVR,因而被駭、植入木馬程式被勒索、疑似因後門而有資料外流等的事件層出不窮。資安業者大多數不了解監控設備的運作,相同類似的情形,監視設備業者,大多也不懂資安防護。

於是,每一次的監視資安事件發生,當然只能在一團混亂之後,更改韌體處理。什麼時候會有更大規模的監視資安事件發生?而市場又流傳禁止中國監視產品,將對弱電經銷工程業者的銷售影響很大;另一方面政府機構也沒有影像監控資安防護的意識,扭曲的銷售價值觀,以及麻痺被動的資安即國安,這是否就是台灣監視產業的形象寫照?來看這篇四年前的報導如何說⋯⋯


駭客可以輕鬆地接管多達 46,000 個可訪問 Internet 的 DVR,用於監視和記錄家庭和企業中監視攝影機的視訊串流。

根據漏洞情報公司,基於風險的安全性(RBS)的安全研究人員的說法,所有設備都具有相同的基本漏洞:它們為軟體中特權最高的使用者(即根帳戶)接受硬編碼的,不可更改的密碼。

使用硬編碼的密碼和隱藏的支持帳戶,是十年前的一種普遍做法,當時安全在產品設計和開發中,並未發揮重要作用。近年來,這種想法已經改變,許多廠商,包括大型網路和安全設備製造商,在內部和外部安全審核時發現,經常發布韌體更新來修復這些基本缺陷。

但是,有些供應商卻從未學習過。對於中國的影像監控系統製造商珠海安聯銳視(RaySharp)而言,情況就是如此,其中包括攝影機和隨附的 DVR。


還包括 CSO:圖解安全指南
安聯銳視 DVR 設備提供了一個基於 Web 的介面,使用者可以透過該介面查看攝影機的提要,管理記錄和系統設置,以及使用所連接的監控攝影機的 PTZ 控件。 獲得對該管理介面的訪問權限,將為攻擊者提供對監視系統的完全控制。

DVR 的 Web 介面由嵌入式 Web 伺服器提供支持,該伺服器在基於 Linux 的操作系統(韌體)上運行。 在分析處理 Web 介面使用者身份驗證的 CGI 腳本時,RBS 研究人員發現它們包含一個例程,用於檢查用戶提供的用戶名是否為「Root」和密碼 519070。

蘇格蘭皇家銀行研究人員說,「如果提供了這些憑據,則將授予對 Web 介面的完全訪問權限」。

安聯銳視在其網站上聲稱,每月在全球運送超過 60,000 個 DVR,但更糟糕的是,不僅是 RaySharp 品牌的產品受到了影響。


這家中國公司還為其他公司創建了數位錄影機和韌體,然後以自己的品牌在全球銷售這些設備。RBS 研究人員證實,至少一些 DVR 產品來自 König、Swann Communications、COP-USA、KGUARD Security、Defender(Circus World Displays品牌)和 FLIR Systems 旗下的 LOREX Technology,都包含相同的硬編碼超級用戶密碼。

這些只是已確認的而已。 RaySharp 提供的韌體中的一個單獨的 CGI 腳本,包含應該使用該韌體的 55 個供應商名稱的列表,因此具有潛在受影響產品的公司數量要大得多。

RBS 研究人員將 Shodan 搜索引擎,用於連接 Internet 的設備,發現了 36,000 至 46,000 個 DVR 設備,他們認為它們很容易受到此問題的影響,並直接受到 Internet 攻擊。研究人員說,其中約有一半位於美國,其餘大多數位於英國、加拿大、墨西哥和阿根廷。

由於 RBS 沒有資源來測試,所有可能受影響的供應商提供的具有所有韌體版本的所有可用型號,因此他們決定公開此資訊,以便使用者可以輕鬆地自行測試其 DVR 設備是否受到影響。

至少,接受 Root 和 519070 作為使用者名稱和密碼的 DVR,不應直接暴露給 Internet。如果需要遠端訪問,則應首先透過 VPN 連接到本地網路來實現。出於良好的考慮,這些設備也不應該在允許不可信電腦的內部網段上使用,例如公共 Wi-Fi。 

考慮到以前的事件,人們創建了允許用戶觀看 Internet 上數千個不安全攝影機的影像來源的網站,因此未經授權訪問這些 DVR 的可能性很高。實際上,這可能已經發生。


在發現了硬編碼的根密碼之後,RBS 研究人員在 Internet 上進行搜索,並找到了一些用戶報告,其中提到了最早可以追溯到 2010 年的密碼。這些報告聲稱該密碼適用於任何使用者名,但在 RBS 的測試中僅為根工作。

在 2010 年 CCTV 論壇上的一篇發文中,使用者抱怨 QSee 的 DVR 產品中存在密碼,該產品是 RaySharp 韌體中列出的 55 個供應商之一。他甚至不需要對韌體進行反向工程來找到它,因為如果用戶配置的密碼丟失或忘記了,該韌體會在產品的官方文檔中列出,作為重新獲得對設備的訪問的一種方法。

這表明在較舊的 RaySharp 韌體中,硬編碼的字符串目的在作為一種恢復密鑰,作為設計不良的密碼重置功能的一部分。根據 RBS 的最新調查結果,該公司似乎決定將其限制為新版本中的 Root 帳戶,從安全角度來看並沒有什麼不同,同樣糟糕。

而且,這並不是多年來 RaySharp 韌體中發現的唯一基本安全漏洞。 2013 年初,一位安全研究人員找到了一種簡便的方法,可以透過 TCP 端口 9000 連接到設備,從而控制估計使用 RaySharp 韌體的 19 家製造商的 DVR 設備。

RaySharp 回應有關 RBS 發現的硬編碼根密碼的評論請求。

該安全公司早在 9 月份就發現了此問題,由於有大量可能受到影響的供應商和產品,它決定依靠美國電腦應急準備小組(US-CERT)進行協調。

據 RBS 所知,Defender 是唯一通知 US-CERT 於 2016年 9 月底發布修補程式版本的供應商。RBS 研究人員證實,此韌體版本不再包含用於檢查硬編碼密碼的 CGI 腳本。


RBS 研究人員在報告中說,包括斯旺在內的其他幾家受影響的供應商,暗示他們正在開發自己的補丁程式,但總體而言,供應商對此問題的回應不足。

RBS 首席研究官 Carsten Eiram 透過電子郵件說:消費者應該意識到,特別購買在中國製造的低端設備時,存在很大的風險,這些設備有永遠無法解決的嚴重缺陷。

研究人員補充說,基於他多年發現和報告漏洞的經驗,在認真對待安全性和響應漏洞報告方面,來自台灣和中國的供應商遠遠落後於來自歐洲或美國的公司

Eiram 說:「研究人員不斷在監視攝影機和 DVR / NVR 等設備中找到硬編碼憑據和類似的基本漏洞,仍然是一個巨大的問題。」 「我們在家庭和企業中安裝攝影機,以確保安全並知道發生了什麼。當事實證明這些產品並非真正以安全為目的而製造時,就違反了信任和安全感。並損害我們的隱私。」

任何經過翻譯或轉載之中文資訊,我們為了盡量使用台灣常用相關名詞與慣用語法,將與原中文有所變更,但不改內容意義 – 3S MARKET

0 意見: