[新聞] 物聯網搜尋引擎意外暴露大華舊型視訊監

作者: purplvampire (阿修雷)   2018-07-18 18:28:30
1.媒體來源:
iThome
2.完整新聞標題:
物聯網搜尋引擎意外暴露大華舊型視訊監控系統密碼
3.完整新聞內文:
已經遭揭露的物聯網(IoT)設備弱點,並非危言聳聽,而是駭客真實能用來取得設備控
制權的方式。最近有資安研究員發現,在物聯網設備ZoomEye搜尋引擎中,竟然收錄了超
過3萬臺舊型大華(Dahua)監控錄影機(DVR)的管理員密碼,駭客無須直接這些連線到
這些設備,就能從搜尋引擎取得管理者密碼,輕易找尋下手的目標。
文/周峻佑 | 2018-07-18發表
近年來,遭到揭露的物聯網(IoT)設備弱點,可說是不斷浮現。然而,沒有修補就繼續
使用,便可能開啟了駭客取得裝置控制權的方便大門。根據物聯網資安公司青天科技(
NewSky Security)研究總監Ankit Anubhav在推特上的貼文,文中指出,從能夠找尋物聯
網裝置的搜尋引擎ZoomEye上,Ankit發現儲存了數萬臺舊型大華(Dahua)數位監控錄影
機(DVR)的管理員密碼,意味著駭客只要透過上述的搜尋引擎,就能得到控管這些監視
設備的管理權限。
Ankit指出,這個大華數位監控錄影機設備的漏洞,其實早在2013年就被發現,並列為
CVE-2013-6117。有心人士只要傳送特定的封包,以TCP協定存取數位監控錄影機的37777
埠,就能得到設備以明文暫存的系統資訊,以及管理者密碼等內容。然而,現在駭客根本
不需連線到監控設備,只要利用ZoomEye搜尋引擎,就能得到管理者密碼。
依據製作IoT惡意軟體BrickerBot作者Janitor的說法,至少有3萬臺大華的數位監控錄影
機仍含有上述漏洞,駭客能以前述的搜尋引擎,取得這些設備的管理員密碼。Ankit指出
,當時漏洞遭到揭露時,雖然大華已經提供修補的韌體,避免這些監控錄影機以明文顯示
管理者的密碼,但是許多用戶更新失敗,因此,這些數位監控設備仍舊延用含有上述漏洞
的舊版韌體,並使用至今。
外媒Bleeping Computer也向ZoomEye搜尋引擎廠商進一步了解,該廠商認為,光是移除他
們索引到的密碼,並不能解決裝置本身暴露密碼的問題,因此他們也沒有計畫在搜尋引擎
上屏蔽這些資料。
此外,這些大華設備用戶建立的密碼,也不少是容易被猜到的字串。我們實際在ZoomEye
搜尋引擎中搜索,像是採用極為簡單的密碼字串admin,就有19,272臺設備,使用123456
的也有15,641臺。
4.完整新聞連結 (或短網址):
https://www.ithome.com.tw/news/124630
5.備註:
全民當駭客的時代來臨了

Links booklink

Contact Us: admin [ a t ] ucptt.com