قصه هزار و یک شب : هک دستگاههای داهوا تنها با یک خط کد

قصه هزار و یک شب : هک دستگاههای داهوا تنها با یک خط کد

شنبه 1395.12.21

بتازگی توسط یک محقق مستقل راه نفوذ امنیتی مهمی در بین محصولات نظارت تصویری داهوا کشف شده که در این مقاله سی سی تی وی آنلاین به آن خواهیم پرداخت.

توصیه CCTVONLINE.IR : بسرعت دستگاههای داهوا را بروزرسانی نمایید

تعدادی از رکوردرها و دوربینهای مدار بسته تحت شبکه و HDCVI داهوا تحت تاثیر این مشکل قرار دارند و بنابراین 11 مدل که خود داهوا به آن اذعان داشته هدف اصلی خواهند بود. اما آنطور که پیداست تعداد فراتر از این اعداد بوده و هنوز داهوا در حال تست و بررسی محصولات دیگر است. فرم ور فعلی داهوا برای محصولات دارای این نقص امنیتی است که نفوذپذیری را میسر می نماید.

برای این 10 مدلی که داهوا متوجه مشکل شده است فرم ورهای جدیدی بر روی سایت قرار گرفته اند که باید بقیه مدلها هم بزودی در سایت قرار گیرند تا کاربران بسرعت برای رفع مشکل از آن استفاده کنند. سایت سی سی تی وی آنلاین بشدت توصیه می کند بسرعت اقدام به بروزرسانی فرم ور دستگاههای داهوا نمایید.

آزادی عمل شدید

این راه نفوذ (Backdoor) امکان می دهد بصورت ریموت با دسترسی غیرمجاز به کاربر ادمین از طریق رابط کاربری تحت وب دست مهاجم برای هرکاری باز باشد. بیانیه داهوا اصلا به این موضوع اشاره نداشته است و در بررسیها نشان داده شده که این راه نفوذ بسیار ساده ممکن خواهد بود.

لفظ داهوا در این باره : خطا!

داهوا اعلام کرده که این مشکل تنها یک خطای نرم افزاری (با لفظ "Coding issure") است که مشکلاتی را بوجود آورده و اصلا عمدی در کار نبوده و حرفی از آزادی عمل هکرها نزده است. درحالی که داهوا می تواند این کار غیر عمد را در آینده هم تکرار کرده و باعث ایجاد مشکلاتی عظیم تر شده و دچار مشکلات مهندسی شود. اما تحقیقات نشان می دهد این ادعای وجود خطا شک برانگیز است که در ادامه دلایلش را در سی سی تی وی آنلاین مشاهده خواهید کرد.

شرایط اسکریپت

برای درک این موضوع، محقق یاد شده یک اسکریپت توسعه یافته در این باره ارائه کرد. این اسکریپت در روی Github و IPVM منتشر شده بود. پس از صحبتی که داهوا با این محقق داشت این اسناد بر داشته شدند. محقق درنظر داشت این اطلاعات را بر روی اینترنت منتشر کنند.

تشکر از آگاهسازی در این باره

این سومین مورد اساسی است که در سال گذشته برای سیستم های نظارت تصویری رخ داده است. وی همچنین درباره خط نفوذپذیری امنیتی دوربین های مدار بسته اکسیز و QNAP هم اطلاع رسانیهایی کرده بود. او اینکار را برای افزایش مهارتهای خود انجام داده بود اما با این کار به کل این صنعت کمک کرد و شرکتهای بزرگ دوربین مدار بسته را مجبور کرد در مورد حفظ امنیت محصولات مصمم شوند.

نتایج بررسیها و تاثیراتش روی بازار دوربین مدار بسته

در ادامه نتایج تست اسکریپت یاد شده را به شما نشان می دهیم تا بفهمید چطور کار می کند و چه تاثیری روی محصولات داهوا و بطور کلی بازار سیستم های نظارت تصویری خواهد گذاشت.

عنصر نفوذ پنهانی اصلی

دستگاههای متاثر از این مشکل اجازه دسترسی به فایل تنظیمات نام کاربران و رمزهای عبور را (به علاوه باقی اطلاعات) در اختیار مهاجم قرار می دهند تا بدون نیاز به لاگین براحتی قابل دانلود باشند. URL واضحی ساخته نشده و توسط یک رابط کاربری ساده تحت وب اصلا براحتی قابل مشاهده نیست و باعث می شود کاملا پنهان باقی بماند. اما اگر این موضوع دانسته شود براحتی توسط هرکسی قابل انجام خواهد بود. (نکته : بدلایل امنیتی نمی توانیم URL دقیق هک تجهیزات نظارت تصویری داهوا را منتشر کنیم.)

تصویر زیر نشان می دهد که چطور فایل تنظیمات از دوربین مدار بسته آزمایشی داهوا درخواست می شود و سپس چطور محتوای آن که شامل نام کاربران و رمزهای عبور است منتشر و قابل دانلود است. به این راحتی هک دوربین مدار بسته داهوا و رکوردرهای این شرکت ممکن می شود:

هک دوربین مدار بسته داهوا

این فایل درواقع یک فایل مورد استفاده در ورود "Backdoor" است که شامل ریز اطلاعات رمزعبور و نامهای کاربران است و می تواند برای اتصال و لاگین به دوربینهای مدار بسته یا دستگاهها از طریق یک اسکریپت، کد یا نرم افزار بکار گرفته شود.

خوب حالا چرا همه این اطلاعات در یک فایل نوشتاری ذخیره شده است؟!

رمز عبور (Passwords)، نام کاربرها (Usernames) و اطلاعات دیگر براحتی در جستجوگر تحت وب در دسترس و قابل تغییرند اما نیاز است این اطلاعات بواسطه پردازش سیستم عامل قابل خواندن و تغییر باشند و بطور واضح و صریح برای کاربر آزاد نباشد. این سناریو در بسیاری از دستگاههای embedded یا ساده بسیار رایج است که اطلاعات بر روی فایلی متنی ذخیره شده و مورد استفاده قرار گیرد. این فایل متنی (text File) معمولا اطلاعات را در صورتی که دستگاه مجددا بوت شود سالم و دست نخورده نگه می دارد و امکان دسترسی به آنها از طریق چندین نرم افزار یا پروسه نرم افزاری میسر خواهد شد. اما این فایلها اغلب بشکلی ایمن ذخیره می شوند تا دسترسی به آنها از طریق صفحات وب و رابط کاربری ریموت میسر نباشد (حتی توسط کاربر مجاز یا Master).

راه دیگر داشتن فایلی بشکل دیتابیسی و با فرم پایگاه داده ای است که بتواند مقادیر را ذخیره نماید اما اگر بخشی از نرم افزار امکان مشاهده این داده ها را ممکن ساخته باشد عملا استفاده از یک مکانیزم پیچیده ذخیره سازی هم نمی تواند موثر باشد.

دانلود یا مشاهده اطلاعات کاربران دوربین مدار بسته

هنگامی که فایل قابل دستیابی باشد، می توان با اسکریپت به محتویاتش دست یافت و اطلاعات حیاتی و مهم را استخراج نمود (رمز عبور /نام کاربری) و همانند تصویر زیر بصورت جدول مرتب داده ها را تحویل گرفت :

هک دوربین مدار بسته داهوا

استفاده از داده ها و لاگین رکوردر سیستم نظارت تصویری

تصویر زیر دلیل است برای درک مفهوم اسکریپتی که تنها به دستگاه لاگین می کند و امکان دسترسی به اکانت ادمین را میسر می نماید. بخش انتخاب شده ای از اسکریپت در تصویر زیر نشان می دهد که چطور سعی در لاگین داشته و چطور سریعا ارتباطش را پس از کسب موفقیت قطع می نماید(خطی که با # آغاز شده خط کامنتی است که اجرا نمی شود و توضیح است) :

هک دوربین مدار بسته داهوا

نمایشی از راه نفوذ پنهان

بنا به کد اسکریپت منتشر شده توسط Bashis(محقق نفوذگر) بصورت خودکار روند دانلود فایلهای تنظیمات انجام می شود و جزئیات Hash رمز عبور ادمین هم بدست می آید و سپس با استفاده از آن، رمز عبور درستی تولید می شود که می تواند برای اتصال به دستگاهها در شبکه نظارت تصویری بکار گرفته شود. برای اجرای کد کافیست بسادگی یک آدرس IP مشخص کنید یا نام هاست محصولات داهوا در شبکه را که می خواهید مورد حمله قرار گیرند را با پیشوند “-rhost” وارد کنید :

هک دوربین مدار بسته داهوا

پاسخ "200 OK" در لاگها بمعنای این است که اسکریپت توانسته در تست، دوربین مدار بسته داهوا را لاگین نماید و درخواست برقراری ارتباط از طریق backdoor با موفقیت پذیرفته شده است.

بنابر این نمونه کد، هیچ تلاشی بای تغییر دستگاه صورت نگرفته و می تواند براحتی با تعیین وضعیت دسترسی به هر داده یا اجرای هر دستور ممکنی به اکانت ادمین دسترسی داشته باشد.

شناسایی راه نفوذ پنهانی (backdoor)

همانند محققی که بیش از 70 DVR از برندهای مختلف را هک کرده بود، این راه نفوذ هم توسط آنالیز فایل فرم ور دوربین مدار بسته و رکوردرها و روشهای امنیتی ضعیف بکار رفته در آنها بدست آمده است. زمانیکه مسیر فایل یا نام فایلها که تنظیمات دستگاه روی آن ثبت می شوند افشاء شود، دیدن محتویات این فایل و دسترسی ریموت به آن از طریق جستجوگر ممکن خواهد بود.

مهندسی مشکل

با فرض غیر عمدی یا غیر مخرب بودن این مشکل، خود بتنهایی دلیلی بر اختلال عملکرد کلی محصولات داهوا خواهد بود. برخلاف نفوذ امنیتی به دوربین های مدار بسته اکسیز که بسیار سخت بوده است، این نفوذ بسیار سرراست بوده و نباید بدون مدیریت پروژه محصولات، این اتفاق می افتاده و باید از طریق آنالیزرهای امنیت سایبری و .. در شرکتی مثل داهوا با 3000 هزار مهندس حل می شد. این اصلا معمول نیست که یک مهندس با اشتباهی در ساخت و توسعه نرم افزار حرفه ای مثل فرم ور بخصوص در ابعادی مثل داهوا کار را پیچیده کند و معمولا بررسیهای مختلف و سخت برنامه نویسی، تست کنترل کیفیت و ... جزو استانداردهای پیش پا افتاده است.

شک و شبهه در مورد اشکال

محقق یاد شده درباره ادعای داهوا مشکوک است و این موضوع را تنها یک اشتباه یا اشکال نمی داند :

  • چرا یک پایگاه داده سفارشی از کاربران سیستم ایجاد می شود و اصلا چرا از آن حفاظت نشده است؟
  • چرا نباید از پوشه های مجزای حفاظت شده استفاده میشد و چرا نباید پایگاه داده کاربران در یک پوشه قابل مشاهده ثبت شوند؟
  • چرا رمز عبور در جاوا اسکریپ جستجوگر دقیقا با فرمت ذخیره شده در دستگاه قابل مشاهده بود؟ بصورت نام کاربری: پسورد؟

وی افزود که ترکیب این نکات مهم در یک راه نفوذ، چیزی فراتر از اشتباه بوده و تنها داهوا  است که می داند چه چیزی اتفاق افتاده و به چه چیزی عنوان اشتباه اتلاق کرده است؟

مشکلات امنیتی پیشین داهوا

داهوا پیشتر هم دو مشکل امنیتی مهم را تجربه کرده است. بیشترین حملات بات نتهای میرای هم متوجه محصولات داهوا بوده و تجمیع محصولات Dahua در این حملات هم در نوع خودش سوالاتی در ذهن ایجاد خواهد کرد. در مشکل قبلی که به DVR های داهوا مربوط شده بود دقیقا همانند همین نفوذ، راه Backdoor مورد استفاده قرار گرفته بود :

Authentication یا احراز هویت ادمین می تواند با دستوراتی در سطح  ادمین بخوبی پشت سر گذاشته شود.

ارتباطات بهبود یافته

جنبه مثبت این اتفاقات برای داهوا این بوده که ارتباطاتشان پس از حادثه بات نتهای میرای بهبود یافت و خود را قربانی این اتفاقات نشان داده و با عدم ارائه اطلاعاتی درباره وقوع این حادثه و مدلهای درگیر و... خود را بین کاربران تواما مظلوم و بزرگ جلوه داد. یکی از اعضای بلند پایه بازاریابی داهوا (Janet Fenner) بیش از قبل فعال شده و درباره برنامه هایشان در آینده و نوع کارشان توضیحات بیشتری داده و بیشتر مرکز توجه قرار گرفت.

مشکلات محصولات OEM

این مهمترین مشکل برای OEM های Dahua خواهد بود و باید سعی کنند ارتباطشان را با داهوا قطع کرده و این حملات را در محصولاتشان پیش بینی و برطرف کنند. OEM های دهوا هم مجبورند بروزرسانیهای یکسانی با داهوا داشته باشند و برخلاف OEM های هایک ویژن که اخیرا هک شدند خود را از هدف قرار گرفتن دور کنند.

آسیبهای گسترش در ایالات متحده آمریکا

داهوا بسرعت در حال بسط و توسعه تشکیلاتش در آمریکا بوده است و بتازگی تصمیم دارد 200 کارمند را تا پایان سال به استخدام درآورد. اما این توسعه قطعا دومین کار پس از برطرف کردن آسیبهای این هک اخیر خواهد بود تا بتواند گسترش و قانع کردن شرکای خود (ایجاد اطمینان) را در دستور کار داشته باشد.  مشکلات امنیتی مثل این مورد هم می تواند کار را در جذب کاربران سخت کند و بسختی می توانند از پس چالشهای بعدی ارائه برند داهوا بر آیند زیرا کاربران آنرا با ضعف امنیتی خواهند شناخت.

مشکلات شرکت داهوا

بطورکل برای داهوا و خصوصا بخش آمریکایی و اروپایی این تاثیرات تنها در صورتی می تواند کمتر یا محدود به سوء استفاده های فعلی باشد که داهوا در محصولاتش این مشکل را مرتفع نماید. داهوا هنوز هم تمایل به فروش بسیار ارزان قیمت محصولاتش داشته و به کارمندانش هم حقوق بسیار خوبی می دهد که این دو عامل می تواند نگرانیهای امنیتی را بویژه برای خریداران قیمت محور و بازارهای یکپارچه شدت بخشد.

نقطه عطف بد امنیت سایبری

برای آن افرادی که نگرانیهایی درمورد امنیت سایبری دارند این اتفاقات نقش نقطه عطفی را بازی می کنند که اصلا دورنمای خوبی ندارد. بسیاری کاربران درباره رمز عبورهای ضعیف یا پیشفرض بعنوان اولین مشکل بزرگ اینطور فکر می کنند که با حذف آن مشکلات برطرف می شوند. در مقابل این راه نفوذ جدید نشان می دهد که براحتی می توان بر روی میلیونها دستگاه نظارت تصویری این مشکل را بدون توجه به کیفیت رمز عبورها بیشتر توسعه داد.

در این اوضاع که دقیقا پس از حملات نفوذی به رکوردرهای هک شده هایک ویژن اتفاق می افتد، راه نفوذ Backdoor جدید داهوا بازار را با تلاطمی جدید روبرو کرده است که می تواند این شرکتها را که در اوج رقابتها بوده اند در قعر بازار دفن نماید. به جایی که این راههای نفوذ لعنتی آمده اند!

اولین نفری باشید که به این مقاله نظر می دهد!

نام و ایمیل اختیاری است در صورتی که ایمیل را پرکنید ، در سایت عضو شده و میتوانید با نام کاربری (ایمیل) و کلمه عبوری که برایتان ارسال خواهد شد وارد سایت شده و نظرات را با نام خود ثبت کنید و به بقیه نظرات امتیاز دهید.