Show content

Безопасность систем безопасности: защита информации

Форум Системы безопасности / Форум по информационной безопасности /

02.02.2017 09:45:08

http://www.security-bridge.com/biblioteka/stati_po_bezopasnosti/bezopasnost_sistem_bezopasnosti_zawita_informacii_ipvideonablyudeniya/

Цитата:

"Зачастую клиенты хотят получить криптографическую защиту трафика видеонаблюдения на уже существующей инфраструктуре, включая закупленные ранее IP-камеры. То есть они ожидают от поставщиков некоего софта, который можно встроить в программно-аппаратную платформу камер и получить реализацию криптографических механизмов на имеющихся устройствах, к слову сказать, совершенно для этого не предназначенных".

Оказывается, все не так просто.

02.02.2017 13:33:57

Таким образом, вполне вероятны ситуации, когда шифрование трафика может перегрузить существующую ЛВС, уже функционирующую на пределе своей пропускной способности. Решением является создание выделенной ЛВС исключительно под IP-видеонаблюдение

Ну при таком VPN-олло'вере, остается только процитировать аффетра:

- "В настоящее время можно констатировать, что IP-видеонаблюдение "победило" аналоговое.",

Но правда добавив что: - "победило" оно, лишь в восполненных умах отдельно взятых аллове'ров.

:-p

02.08.2017 18:31:31

Positive Technologies обнаружила опасную уязвимость в популярных IP-камерах

Эксперт Positive Technologies Илья Смит выявил и помог устранить критическую уязвимость во встроенном программном обеспечении IP-камер компании Dahua, которые широко используются для видеонаблюдения в банковском секторе, энергетике, телекоммуникациях, транспорте, системах «умный дом» и других областях. Данной проблеме подвержены сотни тысяч камер по всему миру, выпускаемые Dahua как под своим брендом, так и изготовленные для других заказчиков.

Уязвимость CVE-2017-3223 получила максимальную оценку 10 баллов по шкале CVSS Base Score. Недостаток безопасности связан с возможностью переполнения буфера (Buffer Overflow) в веб-интерфейсе Sonia, предназначенном для дистанционного управления и настройки камер. Неавторизованный пользователь может отправить специально сформированный POST-запрос на уязвимый веб-интерфейс и удаленно получить привилегии администратора, что означает неограниченный контроль над IP-камерой.

«С программной точки зрения эта уязвимость позволяет сделать с камерой все что угодно, — отмечает Илья Смит, старший специалист группы исследований Positive Technologies. — Перехватить и модифицировать видеотрафик, включить устройство в ботнет для осуществления DDoS-атаки наподобие Mirai и многое другое. Компания Dahua занимает второе место в мире в области IP-камер и DVR, при этом обнаруженная нами уязвимость эксплатируется очень легко, что еще раз наглядно демонстрирует уровень безопасности в сфере IoT-устройств».

Уязвимость обнаружена в IP-камерах с программным обеспечением DH_IPC-ACK-Themis_Eng_P_V2.400.0000.14.R и более ранними версиями прошивки. Для устранения ошибки необходимо обновить ПО до версии DH_IPC-Consumer-Zi-Themis_Eng_P_V2.408.0000.11.R.20170621. С дополнительными подробностями можно ознакомиться на сайте CERT университета Карнеги-Меллона.

Согласно исследованиям Positive Technologies, злоумышленники могут потенциально получить доступ более чем к 3,5 миллионам IP-камер по всему миру. Кроме того, порядка 90% всех DVR-систем, используемых сегодня для видеонаблюдения предприятиями малого и среднего бизнеса, содержат те или иные уязвимости и могут быть взломаны.

Это не первый случай сотрудничества двух компаний. В 2013 году специалисты Positive Technologies помогли выявить и устранить многочисленные уязвимости в DVR-системах производства Dahua.

www.ptsecurity.ru

02.08.2017 18:51:23

Да, уязвимостей и бэгдоров в Dahua хватит на всех исследователей

Найденную уязвимость PT (Positive Tech.) надо конечно еще за эксплуатировать правильно, хотя из того скудного описания по указанной CVE-2017-3223 можно сделать очень неоднозначные выводы!! Правда у них на сайте про эту заслугу почему-то не описано, что странно!!! Но, тем не менее PT молодцы!

При всей любви к данному бренду и в предвзятости меня тут обвинить сложно, но ситуация видится не очень утешительная.Уже собранных материалов по уязвимостям Dahua устройств DVR, NVR, IPC предостаточно!!!

Например ходовая и недорогая модель модель IPC-HFW1120S или DH-IPC-HFW1120SP-0360B http://www.dahuasecurity.com/products/ipc-hfw1120s-5611.html доступная широко на российском рынке 2017 года выпуска (указанного на шильдике) и с прошивкой DH_IPC-HX1XXX-Eos_P_V2.420.0000.19.R.20160624, под 16мб флеш, которая идёт уже русифицированная в коробке от любого местно российского дистрибьютора Dahua.

Отдельно русифицированных прошивок не предлагается, а оригинальная англоязычная есть только от 20160624. Соответственно, поставить другое пока не представляется возможным, а скорее всего эти модели как и другие уберут в архив , без дальнейшей поддержки, чтобы продавалось новое, хотя проданного оборудования очень много!!!В этом плане не только Dahua наплевательски себя ведет по отношению к конечному потребителю и тут кроме как жесткого регулирования законодательства с крупными штрафами производителю за такие дела.Я считаю, что поддержкой софта они обязаны заниматься на все выпущенные модели, пусть не добавляя нового, но закрывая откровенные дыры, коих осталось очень много!!!

В данной конкретной камере, а как и равно во всей серии DH_IPC-HX1XXX-Eos, куда подходит данная прошивка, обнаружен бэгдор, позволяющий беЗ использования контролируемых пользователем аккаунтов на камере обновить прошивку как целиком так и частично, т.е. беЗ ведома на то владельца!

Данные версии прошивок еще не имеют подписей защиты и прошивку может собрать даже школьник с нужным внутри дополнительным функционалом и Ваша камера будет исполнять чьи-то прихоти и исполнять чужые повеления.

В данном случае это чистый бэгдор, беЗ всяких сомнений, даже без отговорок для технических целей и т.п.

Исследование схожих крайних прошивок для других IPC может дать аналогичный положительный результат, потому как этот код в большинстве случаев общий, что расширяет количество потенциальных уязвимостей, приведенных PT по другой серии IPC Themis

Есть и другие найденные уязвимости в оборудовании Dahua, не описанные в других источниках, а так же ряд особенностей эксплуатации встроенного ПО этих устройств, позволяет получить информацию об аккаунтах устройств IPC, их гарантированной расшифровке и дальнейшему доступу на устройство либо вывести из строя.Вообщем, исследования продолжаются!

Как сказал один доктор в том самом анекдоте:"У нас нет здоровых, а есть только недообследованные!!!"

08.02.2018 08:27:40

;

https://www.youtube.com/watch?v=_26yE5EpAaA

08.02.2018 15:29:06

М-м-да! А вот никогда я не понимал этакой хитропопости, как шифрование видимо-траффика. Допустим, перехватил его кто-то - это если "сиситема" имеет глобальные каналы, да без выделения в виртуал, да без ограничения соединений - ну, мало ли у нас долбоклюев в айтишке, всяко случается, вдруг да перехватили.

НУ И ЧТО?

"Бэкдоры" - другая тема, и шифрование трафика никак против них не помогает. Что характерно!

08.02.2018 15:45:05

Про информационную безопасность СОУЭ - всё чушь, от начала до конца. Мужик просто не понимает, для чего существуют СОУЭ и какие у них реальные проблемы.

Обыкновенный манагер, из "ификтивных".