啟明星辰ADLab:某攝像頭產品漏洞分析及解決方案

ADLab發表於2020-02-11

一、摘要

近日,國外安全專家聲稱發現部分採用華為海思晶片的攝像頭產品存在後門,經啟明星辰ADLab安全研究人員分析,該漏洞主要影響採用海思視訊解碼晶片的第三方的攝像頭產品及攝像頭模組,漏洞源於第三方的攝像頭產品方案設計不當造成。

值得注意的是,該漏洞啟明星辰ADLab安全研究人員在2017年已經發現,並通過多種渠道提交給相關方案廠商。

通過這個漏洞,惡意攻擊者可以遠端開啟攝像頭裝置的telnet埠,並利用通用密碼完成驗證,從而完全控制攝像頭裝置。

根據監測資料,目前受影響的漏洞已經存在多年,受影響的現網裝置數量在百萬以上。

為保障裝置資訊保安,我們建議:

(1)裝置使用方應限制問題裝置的網際網路訪問許可權。

(2)在路由器或防火牆上開啟禁止其他IP對攝像頭裝置的9530埠及telnet埠的訪問策略。

(3)由於目前漏洞已經公開,大量的現網裝置面臨嚴重的安全威脅,且廠家還沒有釋出安全補丁,為此啟明星辰第一時間提供漏洞修復方法,使用者可以通過在裝置的/mnt/mtd/Log/目錄建立9530Disable檔案來關閉該後門,具體方案可以聯絡啟明星辰公司獲取。

二、  漏洞原理

存在該漏洞的攝像頭產品在啟動的時候會啟動dvrHelper程式,dvrHelper程式會啟動macGuarder_main執行緒在9530埠監聽並接收特定命令。當接收到客戶端命令,並完成隨機碼驗證後,dvrHelp程式會預設開啟telnetd服務。

主要程式碼如下:

啟明星辰ADLab:某攝像頭產品漏洞分析及解決方案

當攻擊者開啟telnetd服務後,利用已知的通用密碼進行嘗試,即可控制目標裝置。

三、參考

https://habr.com/en/post/486856/




啟明星辰ADLab:某攝像頭產品漏洞分析及解決方案

相關文章