高清无码男男同同性,久久久久日韩AV无码一区,自拍 另类 综合 欧美小说,尤物网址在线观看

0371-63319761
您的當(dāng)前位置:主頁 > 安全研究 > 行業(yè)新聞 >

高危漏洞可致??低晹z像頭、DVR及賬戶被遠(yuǎn)程

時間:2018-05-09


??低曈谏蟼€月修復(fù)了一個高危漏洞,該漏洞影響攝像頭、DVR及相關(guān)賬戶。

 

很多人用安全攝像頭都不帶改默認(rèn)管理員用戶名和口令的——意味著只要知道去看哪兒,這些人的生活就是一場持續(xù)的現(xiàn)場直播。盡管??低曉?017年1月引入了Hik-Connect云服務(wù),但安全問題依然存在。

 

2017年5月,美國ICS-CERT就海康威視攝像頭可被輕易遠(yuǎn)程利用的漏洞發(fā)布了咨詢意見。同年晚些時候,??低暰W(wǎng)絡(luò)攝像頭漏洞利用細(xì)節(jié)被公布后,一些用戶在屏幕上看到的是“HACKED(你被黑了)”字樣而不是預(yù)想中的監(jiān)控視頻。

 

如今,??低曈制芈┒?。這次的漏洞是hik-connect.com的身份認(rèn)證安全問題。如果該漏洞被利用,攻擊者可訪問、操作并劫持其他用戶的設(shè)備。

 

該漏洞的發(fā)現(xiàn)者Stykas給??低旸VR做固件更新時發(fā)現(xiàn),Hik-connect云服務(wù)可以不用路由器端口轉(zhuǎn)發(fā)就直接訪問攝像頭,且cookie值缺乏有效驗證。他和小伙伴Lavdanis沒能找到從hik-vision.com輕松獲取其他用戶ID的方法,于是轉(zhuǎn)向使用“螢石”(Ezviz)。

 

“螢石”是什么呢?其介紹頁面上稱,這是??低曔@家全球最大視頻監(jiān)視解決方案生產(chǎn)商旗下面向消費和家庭用戶的子公司。“螢石”建立在??低暤膶I(yè)技術(shù)和知識基礎(chǔ)上,旨在向消費和智能家居市場提供健壯的商業(yè)品質(zhì)視頻產(chǎn)品。

 

“螢石”有個功能:只要知道用戶注冊時所用郵箱或電話,就可在無需該用戶同意的情況下將其添加為好友。

 

悄悄添加好友后,“被”好友用戶的ID也就無所遁形了。Stykas寫道:“于是,只要有郵箱、手機或用戶名,我們就能以別人的身份登錄,冒充他/她。”

 

如何利用??低暤穆┒?/strong>

 

該漏洞可被用于:

 

  • 查看用戶的設(shè)備、實時視頻和回放。

  • 修改用戶的郵箱地址、電話號碼和口令,讓用戶無法訪問自己的設(shè)備。

  • 重置口令后接管用戶的賬戶,這樣即便用戶恢復(fù)出廠設(shè)置也無法在不聯(lián)系??低暤那闆r下將攻擊者的賬戶解除綁定。

    Stykas稱,“只要修改口令,就可以使用Hik-connect安卓App上的設(shè)備菜單,不用口令都可以管理設(shè)備(更新固件讓設(shè)備變成板磚一塊等等各種操作都可以)。”

  • 在賬戶上添加共享,默默同步欣賞受害用戶設(shè)備上的畫面。

 

該漏洞的發(fā)現(xiàn)者并不清楚到底有多少臺攝像頭被注冊了:

 

光Google Play上就有超過100萬Hik-connect下載量,天知道蘋果的App Store還有多少。

 

 

漏洞報告是4月21日發(fā)送的,??低曉?月24日發(fā)布了補丁。

 

Stykas對該漏洞做了事后分析:

 

如果你是開發(fā)人員,千萬別信任來自用戶的任何東西。過濾、檢查、清洗掉所有外部輸入。

 

如果你是終端用戶,請保持設(shè)備更新,并通過網(wǎng)絡(luò)分隔限制你的IoT設(shè)備。

 

這個漏洞就是個典型的例子,反映了本應(yīng)提供額外安全特性(不用端口轉(zhuǎn)發(fā),也沒有在互聯(lián)網(wǎng)上暴露IoT)的服務(wù)是怎么被人輕易反殺的。除了只用大品牌產(chǎn)品或根本不用這些設(shè)備,我們沒有別的辦法防止此類攻擊。大品牌當(dāng)然也可能有問題,但其監(jiān)管更好,也會對漏洞做出響應(yīng)而不是直接無視。
 

Copyright © 2017-2024 河南中瀚安全技術(shù)有限公司 版權(quán)所有 豫ICP備18011434號-1 豫公網(wǎng)安備 41019702002746號