پژوهشگر گوگل : 6 دوربین مداربسته Axis در معرض خطر هک

پژوهشگر گوگل : 6 دوربین مداربسته Axis در معرض خطر هک

سه شنبه 1396.01.29

یکی از پژوهشگران امنیتی گوگل 6 راه نفوذ پنهانی دوربین های مداربسته اکسیز را در چندین مدل و فرم ور متفاوت در گزارشی بصورت مستند منتشر کرد. در این مقاله دوربین مداربسته درمورد راه نفوذ و خطرات احتمالی حفره امنیتی دوربین مداربسته اکسیز (Axis) عنوان خواهیم کرد.

نگاه اجمالی به مشکل امنیتی

مدلهای مختلفی که مورد بررسی قرار گرفته و نفوذپذیری آنها آشکار شده است در این صفحه قابل مشاهده هستند.

دوربین مداربسته شمار 01 : نبود حفاظت امنیتی Cross-site برای دسترسی به دوربین مداربسته

دوربین مداربسته شماره 02 : بررسی دستی نفوذ امنیتی از طریق XSS (کدهای Cross-site)

دوربین مداربسته شماره 03 : راه اندازی وب سرویس با کاربر اصلی (root)

دوربین مداربسته شماره 04 : قابلیت دستکاری کدهای اسکریپت برای حملات موفق CSRF با کاربر روت

دوربین مداربسته شماره 05 : وجود اسکریپتهای باینری و CGI با تنظیم Setuid کاربر root

دوربین مداربسته شماره 06 : ناتوانی در غیرفعال سازی رابط کاربری تحت وب(http)

ضمنا اکسیز هم در بیانیه ای در صفحه امنیتی محصولات این موضوع را تصدیق کرد.

نکات مهم / خلاصه داستان

احتمال موفقیت هکر دوربین مداربسته در استفاده از این نقاط امنیتی بسیار کم است. یک تهاجم سایبری باید هر چهار شرط قید شده در زیر را همزمان دارا باشد:

  • مهاجم می تواند یک کاربر را ترغیب به کلیک بر روی لینکی مخرب نماید که در آن ایمیل یا آدرس یک سایت قرار داشته باشد که بتواند کد اسکریپتی را روی دوربین مداربسته اجرا نماید.
  • مهاجم آدرس IP معین یا نام هاست مشخصی از شبکه دوربین مداربسته را داشته باشد تا ایمیل یا آدرس وب سایت را به آن ارسال نماید.
  • کابر در حالی که به دوربین های مداربسته هدف وصل و لاگین شده، بر روی همان مرورگر لینک دریافتی را کلیک و باز نماید.
  • دوربین های مداربسته هنوز هم از فرم ورهای قبل از نسخه 5.7.0 که سه سال قبل مورد استفاده بودند (مارچ 2014) استفاده نمایند.

وجود هر چهار شرط بالا که پژوهشگر گوگل عنوان کرد، نفوذ از حفره امنیتی Backdoor روی دوربین های مداربسته اکسیز را برای هکر ممکن می سازد. ضمن اینکه اجرای این مراحل بسیار سخت تر از نفوذ امنیتی به دوربین های مداربسته داهوا است که هرکسی می تواند بصورت ریموت از طریق حفره امنیتی Backdoor به دوربین مداربسته داهوا متصل شود.

بعلاوه این که چهار شرط باید همزمان اجرا شوند، هکر را در دسترسی به دوربین مداربسته بسیار محدود می کند و دستگاههای بسیار کمتری را در صورت امکان نفوذ تحت تاثیر قرار می دهد و حملات محدودی خواهد داشت.

کاربران VMS یا سرورها از خطر نفوذ به این شکل بدور هستند و همزمان با لاگین روی VMS با کلیک لینک مخرب خطری آنها را تهدید نمی کند.

خطرناک برای فرم ورهای قبل از 5.70

بگفته اکسیز در نسخه های قبل از 5.70 از یک وب سرور و تنظیماتی استفاده می شد که عامل نفوذ بودند. کاربران با فرم ورهای قدیمی باید از طریق سایت اکسیز اقدام به بروزرسانی فرم ورها کنند و همه دوربین های مداربسته قدیمی را نیز بروز کنند. با اینکه محصولات جدید همه از فرم ورهای جدید استفاده می کنند اما هنوز برای بسیاری از دوربین های مداربسته قدیمی اکسیز فرم جدیدی منتشر نشده است.

اگر فرم ور جدیدی در دسترس نیست اپراتور سیستم نظارت تصویری باید مطلع باشد که نباید از مرورگر پیش فرض برای دسترسی به دوربین مداربسته استفاده نماید و از مرورگرهای دیگری برای اینکار استفاده کنند. ضمن اینکه از بازکردن ایمیل یا کلیک بر روی لینکهای ناشناخته یا در سایتهای غیر معتبر در زمان لاگین به دوربین مداربسته بپرهیزند.

حملات بر اساس CSRF – راه نفوذ به دوربین مداربسته Axis

آنطور که گفتیم حملات حول مگانیزم CSRF روی می دهد. بطور خلاصه حملات CSRF تنها روی کاربرانی موثر خواهد بود که با رابط کاربری تحت وب به دوربین مدار بسته متصل شده باشند و همزمان روی لینکی که حاوی کدهای دستوری ویژه است کلیک نمایند. مثلا لینکی به شکل زیر:

http://192.168.1.50/cgi-bin/command.cgi

از آنجاییکه کاربر از طریق شبکه محلی، VPN یا دیگر روشها به دوربین مداربسته وصل است، نیازی نیست که هکر از بیرون دسترسی عمومی به دستگاه داشته باشد و تنها باید کاربر را به کلیک بر روی لینک اختصاصی ارسالی برای نفوذ، ترغیب کند.

پیشگیری از حملات CSRF

حملات CSRF به دوربین مداربسته تنها با جلوگیری از تشخیص محتوای Token های ارسالی به اجزای شبکه ناکام می مانند. token یک خط کد تولیدی توسط سرور است و با درخواستی که به کاربران ارسال می شود می تواند بجای کد دستور بالا بصورت http://192.168.1.50/cgi-bin/command.cgi?toke=rAnd0mTok3n فرستاده شود. البته در عمل مقدار نوشتاری token بسیار بلندتر از این لینک است و امکان دستکاری و حدس محتوای آن توسط مهاجم برای ایجاد لینک مخرب سختر می شود.

جلوگیری از Tokenسوء استفاده  در CSRFبا VAPIX

براساس اعلام شرکت اکسیز (Axis) رابط VAPIX API با token های CSRF سازگار نیستند و این باعث می شود این تکنیک در حملات سایبری بر روی آن عملا بی اثر باشد.

ویرایشگر فایل اکسیز – CGI دستکاری شده

اکسیز از یک ویرایشگر فایل داخلی در دوربین های مداربسته استفاده می کند که کار با فایلهای تنظیمات یا فایلهای نوشتاری دوربین مداربسته را برای کاربران آسان می کند. این ویرایشگر توسط وب سرور فراخوانی شده و با کاربر روت روی دوربین مداربسته تغییرات را اعمال می کند که احتمال دسترسی مجدد یا دوباره نویسی فایلها روی دوربین مداربسته را تهدید می کند.

هک دوربین مدار بسته اکسیز

بگفته اکسیز این ویرایشگر در نسخه های آینده برای کاهش خط حملات سایبری از روی محصولات اکسیز برداشته می شود.

اولین نفری باشید که به این مقاله نظر می دهد!

نام و ایمیل اختیاری است در صورتی که ایمیل را پرکنید ، در سایت عضو شده و میتوانید با نام کاربری (ایمیل) و کلمه عبوری که برایتان ارسال خواهد شد وارد سایت شده و نظرات را با نام خود ثبت کنید و به بقیه نظرات امتیاز دهید.