许可攻击者接见视频流:D-Link摄像头破绽剖析 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

许可攻击者接见视频流:D-Link摄像头破绽剖析

申博_新闻事件 申博 71次浏览 未收录 0个评论

申博网络安全巴士站

申博-网络安全巴士站是一个专注于网络安全、系统安全、互联网安全、信息安全,全新视界的互联网安全新媒体。

————————————-

概述

关于许多人来讲,都愿望经由历程装置“智能”摄像头,来进步家庭或办公室的安全性。一旦这些装备直接衔接到互联网,只需点击几下,用户就能够轻松检察他们的监控视频流。然则,若是摄像头遭到安全破绽的影响,那末这类“便利性”将很快酿成薄缺点,会给未经受权的进击者翻开大门。正如ESET智能家居研讨团队的研讨结果所显现的,D-Link DCS-2132L云端摄像头就正在面对如许的状况。该摄像头存在一系列安全破绽,许可进击者能够阻拦并检察录制的视频,以至还许可进击者支配装备的固件。

D-Link DCS-2132L云端摄像头最严峻的题目在于视频流的未加密传输。在摄像头和云端之间,和云端和客户端浏览器运用之间,流量传输都是未经加密的,这就为中间人进击(MitM)供应了异常充足的前提,并许可进击者看管受害者的视频流。

许可攻击者接见视频流:D-Link摄像头破绽剖析

用于寓目摄像头画面的运用顺序与摄像头经由历程2048端口借助代理服务器完成通讯,运用基于自界说D-Link隧道协定的TCP隧道。但遗憾的是,在经由历程这些隧道的流量当中,只要一局部会被加密,别的一局部未加密的内容中,包罗最为敏感的内容,比方:摄像头IP地点、MAC地点、版本信息、视频流和音频流,和摄像头的扩大信息,上述内容都没有被加密。

该破绽与本文背面形貌的破绽,其根本原因都能够归结到request.c文件中的一个前提推断不充足,该文件是D-Link自界说开源Web服务器源代码中的一局部,卖力处理对摄像头的HTTP要求。来自127.0.0.1的一切HTTP要求都被提升到治理员级别,从而授与潜伏进击者对装备的完整接见权限。

许可攻击者接见视频流:D-Link摄像头破绽剖析

阻拦视频和音频流

作为中间人的进击者能够阻拦客户端运用顺序和云端之间的收集流量,也能够阻拦云端和摄像头之间的收集流量。详细而言,他们运用服务器(云端)2048端口上TCP衔接的数据流,来检察针对视频数据包和音频数据包的HTTP要求。然后,进击者能够随时组织这些要求内容,并举行重放进击,以从摄像头猎取以后音频流或视频流。在我们的试验中,我们获得了原始花样的视频流内容,详细是M-JPEG和H.264。

要重新组合视频流,须要依照肯定的步调来实行,这也能够经由历程简朴的顺序或剧本轻松完成自动化:

1. 识别出代表视频流的流量。该流量由多个数据块构成,每一个块具有特定的头部和事前界说的长度。

2. 将数据局部和标头局部离开。

3. 末了,将各个视频(数据局部)合并成一个文件。

要播放以这类体式格局猎取到的视频文件,能够有些顺手,因为它们采用了原始流的花样,而不是容器文件花样。然则,若是运用恰当的命令行开关运转,一些媒体播放器能够剖析这些原始花样。比方,MPlayer能够剖析M-JPEG文件,而VLC能够播放H.264文件。

插件中存在的缺点

我们在摄像头中发明的另一个严峻破绽,隐蔽在“mydlink services”Web浏览器插件中。这是用户可用的客户端运用顺序的一种情势,其他情势的挪动运用顺序不在我们的研讨局限当中。

Web浏览器插件卖力治理客户端浏览器中TCP隧道的创建和及时视频回放,但它也同时卖力经由历程隧道转发对视频和音频数据流的要求,该隧道监听localhost上动态天生的端口。

这里的隧道,能够用于全部操作系统,因而客户端盘算机上的任何运用顺序或用户,只需经由历程向hxxp://127.0.0.1:RANDOM_PORT/发送简朴的要求,便可接见摄像机的Web界面,从而检察及时视频流。

因为从摄像头的收集服务器发出的HTTP要求,在从当地主机IP接见时,会自动晋级到admin级别。而客户端运用顺序的localhost经由历程隧道衔接到摄像头的当地主机,因而该历程无需经由身份考证。

该破绽还许可进击者运用本身组装的固件,或存在后门的固件版正本替代正当固件。

实例讲解未知游戏文件格式的逆向分析方法(上)

前言 当人们对未知文件格式进行逆向分析时,通常倾向于使用现成的提取器,但是,有时对于所讨论的格式并没有公共信息可用(例如,当开发公司使用自己特殊的格式来保护文件时),并且,文件格式可能存在巨大的差异,这时,我们就不得不自己动手进行逆向分析了。而本教程的目的,就是向读者展示逆向分析未知格式文件的基本步骤。 先决条件 为了顺利完成本文的任务,需要读者了解下列语言: · C++语言 · x86汇编语言(Intel语法) 对于本文涉及内容,我会尽力给出通俗的解释,但是,读者最好对上述语言有所了解。 所需工具 本文中将用到以下工

下面的视频中,展现了该插件中存在的安全题目:

不法固件替代破绽

在撰写本文时,厂商已胜利修复了“mydlink services”插件中存在的破绽。

然则,依然能够经由历程本文前面所述的自界说D-Link隧道协定中的破绽,运用歹意固件替代正当固件。为此,进击者须要经由历程将视频流GET要求替代为上传并运转子虚固件“更新”的特定POST要求,来改动隧道中的流量。

我们须要强调的是,进击者要实行此类进击,并不是一件易事。因为,进击者必需恪守隧道协定的一切划定规矩,将固件文件划分为具有特定标头和特定最大长度的块。

然则,在更新历程当中,没有考证固件二进制文件的真实性。因而,能够将具有一些附加“隐蔽”特性的定制固件(比方:加密泉币挖矿东西、后门、特务软件、僵尸收集或其他木马)上传到装备。另外,若是缺少任何的真实性搜检,则意味着歹意行为者有能够会有意损坏装备。

UPnP将HTTP端口袒露到互联网

D-Link DCS-2132L另有一些小破绽,只管这些破绽在严峻水平上相对偏低,但依然会对装备形成风险。该装备能够经由历程通用即插即用协定(UPnP)在家用路由器上设置端口转发。如许一来,会将80端口上的HTTP界面袒露到互联网中,纵然在设置中未选中“启用UPnP演示”(Enable UPnP Presentation)或“启用UPnP端口转发”(Enable UPnP Port Forwarding)字段,也能够在未经用户赞同的状况下完成该端口的袒露。

我们尚不清晰为何这一摄像头装备会具有这类风险的设置。现在,经由历程Shodan能够发明近1600个袒露80端口的D-Link DCS-2132L摄像头,个中大局部位于美国、俄罗斯和澳大利亚。

许可攻击者接见视频流:D-Link摄像头破绽剖析

许可攻击者接见视频流:D-Link摄像头破绽剖析

要减缓以后风险,最简朴的要领是禁用用户路由器上的UPnP功用。

插件已修复,但其他题目依然存在

我们遵照卖力任的破绽表露准绳,ESET在2018年8月22日向D-Link申报了发明的破绽,包罗易受进击的未加密云端通讯、云端音讯认证不充足和未经加密的LAN通讯。

D-Link马上作出回应,关照ESET已将破绽申报转发给他们的研发团队,并许诺接纳后续行为。

连续,一些破绽已得到了减缓。依据我们的测试,现在“mydlink services”插件已修复了此前存在的安全题目,但其他一些题目依然存在。在撰写本文时,能够下载的最新版本固件是在2016年11月宣布的,个中并没有修复许可歹意替代摄像头固件的破绽和中间人猎取音频和视频流的破绽。

现在,D-Link DCS-2132L摄像头依然在市场上贩卖。我们发起该装备的用户马上搜检80端口是不是袒露在大众互联网上。而且,若是该摄像头正在用于监控家庭或公司的高度敏感区域,我们发起用户应当细致斟酌是不是许可长途接见。

时候节点

· 2018年1月-8月  ESET IoT研讨团队发明D-Link DCS-2132L中的安全破绽。

· 2018年8月22日  ESET将发明的破绽提交至D-Link。

· 2018年8月22日  D-Link吸收破绽信息,并将其转至研发团队。

· 2018年8月28日  D-Link晋级myDlink插件,修复上述申报的题目。


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明许可攻击者接见视频流:D-Link摄像头破绽剖析
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址