Форум Системы безопасности / Форум по информационной безопасности /
Юрий Гедзберг
Старожил
Сообщений: 8722
Рейтинг: 32894
02.02.2017 09:45:08
http://www.security-bridge.com/biblioteka/stati_po_bezopasnosti/bezopasnost_sistem_bezopasnosti_zawita_informacii_ipvideonablyudeniya/
Цитата:
"Зачастую клиенты хотят получить криптографическую защиту трафика видеонаблюдения на уже существующей инфраструктуре, включая закупленные ранее IP-камеры. То есть они ожидают от поставщиков некоего софта, который можно встроить в программно-аппаратную платформу камер и получить реализацию криптографических механизмов на имеющихся устройствах, к слову сказать, совершенно для этого не предназначенных".
Оказывается, все не так просто.
Неизвестный
02.02.2017 13:33:57
Таким образом, вполне вероятны ситуации, когда шифрование трафика может перегрузить существующую ЛВС, уже функционирующую на пределе своей пропускной способности. Решением является создание выделенной ЛВС исключительно под IP-видеонаблюдение
Ну при таком VPN-олло'вере, остается только процитировать аффетра:
- "В настоящее время можно констатировать, что IP-видеонаблюдение "победило" аналоговое.",
Но правда добавив что: - "победило" оно, лишь в восполненных умах отдельно взятых аллове'ров.
:-p
Юрий Гедзберг
Старожил
Сообщений: 8722
Рейтинг: 32894
02.08.2017 18:31:31
Positive Technologies обнаружила опасную уязвимость в популярных IP-камерах
Эксперт Positive Technologies Илья Смит выявил и помог устранить критическую уязвимость во встроенном программном обеспечении IP-камер компании Dahua, которые широко используются для видеонаблюдения в банковском секторе, энергетике, телекоммуникациях, транспорте, системах «умный дом» и других областях. Данной проблеме подвержены сотни тысяч камер по всему миру, выпускаемые Dahua как под своим брендом, так и изготовленные для других заказчиков.
Уязвимость CVE-2017-3223 получила максимальную оценку 10 баллов по шкале CVSS Base Score. Недостаток безопасности связан с возможностью переполнения буфера (Buffer Overflow) в веб-интерфейсе Sonia, предназначенном для дистанционного управления и настройки камер. Неавторизованный пользователь может отправить специально сформированный POST-запрос на уязвимый веб-интерфейс и удаленно получить привилегии администратора, что означает неограниченный контроль над IP-камерой.
«С программной точки зрения эта уязвимость позволяет сделать с камерой все что угодно, — отмечает Илья Смит, старший специалист группы исследований Positive Technologies. — Перехватить и модифицировать видеотрафик, включить устройство в ботнет для осуществления DDoS-атаки наподобие Mirai и многое другое. Компания Dahua занимает второе место в мире в области IP-камер и DVR, при этом обнаруженная нами уязвимость эксплатируется очень легко, что еще раз наглядно демонстрирует уровень безопасности в сфере IoT-устройств».
Уязвимость обнаружена в IP-камерах с программным обеспечением DH_IPC-ACK-Themis_Eng_P_V2.400.0000.14.R и более ранними версиями прошивки. Для устранения ошибки необходимо обновить ПО до версии DH_IPC-Consumer-Zi-Themis_Eng_P_V2.408.0000.11.R.20170621. С дополнительными подробностями можно ознакомиться на сайте CERT университета Карнеги-Меллона.
Согласно исследованиям Positive Technologies, злоумышленники могут потенциально получить доступ более чем к 3,5 миллионам IP-камер по всему миру. Кроме того, порядка 90% всех DVR-систем, используемых сегодня для видеонаблюдения предприятиями малого и среднего бизнеса, содержат те или иные уязвимости и могут быть взломаны.
Это не первый случай сотрудничества двух компаний. В 2013 году специалисты Positive Technologies помогли выявить и устранить многочисленные уязвимости в DVR-системах производства Dahua.
www.ptsecurity.ru
iTuneDVR
Старожил
Сообщений: 547
Рейтинг: 2590
02.08.2017 18:51:23
Да, уязвимостей и бэгдоров в Dahua хватит на всех исследователей
)Недавно вернулся к теме Dahua IPC, дошли руки, и как раз собираю материал для написания ряда статей по Dahua про их особенности.
Найденную уязвимость PT (Positive Tech.) надо конечно еще за эксплуатировать правильно, хотя из того скудного описания по указанной CVE-2017-3223 можно сделать очень неоднозначные выводы!! Правда у них на сайте про эту заслугу почему-то не описано, что странно!!! Но, тем не менее PT молодцы!
При всей любви к данному бренду и в предвзятости меня тут обвинить сложно, но ситуация видится не очень утешительная.Уже собранных материалов по уязвимостям Dahua устройств DVR, NVR, IPC предостаточно!!!
Например ходовая и недорогая модель модель IPC-HFW1120S или DH-IPC-HFW1120SP-0360B http://www.dahuasecurity.com/products/ipc-hfw1120s-5611.html доступная широко на российском рынке 2017 года выпуска (указанного на шильдике) и с прошивкой DH_IPC-HX1XXX-Eos_P_V2.420.0000.19.R.20160624, под 16мб флеш, которая идёт уже русифицированная в коробке от любого местно российского дистрибьютора Dahua.
Отдельно русифицированных прошивок не предлагается, а оригинальная англоязычная есть только от 20160624. Соответственно, поставить другое пока не представляется возможным, а скорее всего эти модели как и другие уберут в архив , без дальнейшей поддержки, чтобы продавалось новое, хотя проданного оборудования очень много!!!В этом плане не только Dahua наплевательски себя ведет по отношению к конечному потребителю и тут кроме как жесткого регулирования законодательства с крупными штрафами производителю за такие дела.Я считаю, что поддержкой софта они обязаны заниматься на все выпущенные модели, пусть не добавляя нового, но закрывая откровенные дыры, коих осталось очень много!!!
В данной конкретной камере, а как и равно во всей серии DH_IPC-HX1XXX-Eos, куда подходит данная прошивка, обнаружен бэгдор, позволяющий беЗ использования контролируемых пользователем аккаунтов на камере обновить прошивку как целиком так и частично, т.е. беЗ ведома на то владельца!
Данные версии прошивок еще не имеют подписей защиты и прошивку может собрать даже школьник с нужным внутри дополнительным функционалом и Ваша камера будет исполнять чьи-то прихоти и исполнять чужые повеления.
В данном случае это чистый бэгдор, беЗ всяких сомнений, даже без отговорок для технических целей и т.п.
Исследование схожих крайних прошивок для других IPC может дать аналогичный положительный результат, потому как этот код в большинстве случаев общий, что расширяет количество потенциальных уязвимостей, приведенных PT по другой серии IPC Themis
Есть и другие найденные уязвимости в оборудовании Dahua, не описанные в других источниках, а так же ряд особенностей эксплуатации встроенного ПО этих устройств, позволяет получить информацию об аккаунтах устройств IPC, их гарантированной расшифровке и дальнейшему доступу на устройство либо вывести из строя.Вообщем, исследования продолжаются!
Как сказал один доктор в том самом анекдоте:"У нас нет здоровых, а есть только недообследованные!!!" ;)
Юрий Гедзберг
Старожил
Сообщений: 8722
Рейтинг: 32894
08.02.2018 08:27:40
;
https://www.youtube.com/watch?v=_26yE5EpAaA
Troll
Старожил
Сообщений: 3294
Рейтинг: 16486
08.02.2018 15:29:06
М-м-да! А вот никогда я не понимал этакой хитропопости, как шифрование видимо-траффика. Допустим, перехватил его кто-то - это если "сиситема" имеет глобальные каналы, да без выделения в виртуал, да без ограничения соединений - ну, мало ли у нас долбоклюев в айтишке, всяко случается, вдруг да перехватили.
НУ И ЧТО?
"Бэкдоры" - другая тема, и шифрование трафика никак против них не помогает. Что характерно!
Troll
Старожил
Сообщений: 3294
Рейтинг: 16486
08.02.2018 15:45:05
Про информационную безопасность СОУЭ - всё чушь, от начала до конца. Мужик просто не понимает, для чего существуют СОУЭ и какие у них реальные проблемы.
Обыкновенный манагер, из "ификтивных".