Rejestratory przemysłowe producenta Dahua „posiadają wbudowanego backdoora”

6 marca, 2017

Niezależny badacz podpisujący się jako „bashis” opublikował dowód koncepcji skutecznego wykorzystania backdoora na przemysłowe rejestratory (DVR, NVR i IPC) firmy Dahua. Nie zważając na regulacje prawne postanowił złamać regułę dotyczącą postępowania w przypadku wykrycia błędów (zgłoszenie, oczekiwanie na aktualizację, publikacja błędu) i z pełną świadomością podzielił się ze społecznością swoimi odkryciami.

You can delete/add/change name on the admin users, you change password on the admin users – this backdoor simply don’t care about that!

W wielkim skrócie, możliwe jest usuwanie, dodawanie i zmiana nazwy / hasła użytkownika z uprawnieniami administratora bez specjalnych poświadczeń – backdoor działa niezależnie od stopnia skomplikowania danych uwierzytelniających.

Aby uzyskać dostęp do urządzeń, należy:

1. Zdalnie pobrać bazę danych, która zawiera użytkowników, poświadczenia i uprawnienia.

2. Wybrać sobie dowolnego użytkownika z uprawnieniami root’a, skopiować login oraz hash hasła.

3. Wykorzystać z pkt2. dane uwierzytelniające do zdalnego zalogowania się na urządzenie.

Badacz twierdzi, że firma Dahma „poprosiła” go o usunięcie opublikowanego dowodu koncepcji. „Bashis” nie zgodził się, twierdząc, że jest to wystarczające uzasadnienie na istnienie pełnoprawnego backdoora i jednocześnie daje firmie 30 dni na pozbycie się tylnej furtki.

Nie jest wykluczone, że inne urządzenia tego samego dostawcy nie stwarzają takiego samego realnego zagrożenia dla klientów tej firmy.

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]