image
Система наблюдения LH110 Lorex 8 channel Eco Series

Специалисты по безопасности из компании Risk Based Security (RBS) обнаружили уязвимость в камерах видеонаблюдения, которые китайский производитель Zhuhai RaySharp Technology делает для различных продавцов недорогой электроники.

Прошивка изделий, производимых в RaySharp, представляет собою Linux-систему с CGI-скриптами, формирующими веб-интерфейс. Через интерфейс, при наличии реквизитов для доступа, можно добраться до просмотра изображений, настроить параметры записи и системные установки, повертеть камерой – в общем, получить полный контроль над системой видеонаблюдения.

Изучая CGI-скрипты, исследователи нашли в одном из них удивительный фрагмент – проверку на то, что имя пользователя совпадает с root, а пароль – с 519070. Выяснилось, что при вводе этих данных пользователь получает полный контроль над всеми ресурсами системы.

Сама компания RaySharp утверждает, что ежемесячно поставляет заказчикам порядка 60000 подобных устройств. Среди брендов, заказывающих их, находятся Konig, Swann Communications, COP-USA, KGUARD Security, Defender, LOREX Technology и другие.

Исследователи убедились, что, по крайней мере в некоторых из устройств, продающихся под этими торговыми марками, можно использовать указанные логин и пароль для получения доступа. Более того, в другом CGI-скрипте перечислено аж 55 торговых марок, для которых, судя по всему, производитель также изготавливает свои камеры.

Используя любимую хакерами и специалистами по безопасности поисковую систему Shodan, которая находит устройства, подключенные к интернету, сотрудники RBS обнаружили тысячи устройств, которые, по их мнению, уязвимы благодаря этой дыре в безопасности. Поисковик показывает, что количество результатов поиска находится в пределах от 36 до 46 тысяч устройств. Примерно половина из них расположена в США, большая часть оставшихся – в Канаде, Мексике и Аргентине.

Решение опубликовать результаты исследования было принято для того, чтобы пользователи упомянутых устройств сами смогли проверить наличие уязвимости, поскольку у компании RBS нет ресурсов для комплексной проверки всех доступных камер.

RBS рекомендуют сделать так, чтобы у камеры, принимающей в качестве реквизитов для доступа логин и пароль root / 519070, не было прямого выхода в интернет или связи с публичными Wi-Fi сетями, а удалённый доступ нужно осуществлять через VPN и локальную сеть.

Не выглядит слишком удивительным тот факт, что, как оказалось, об этой уязвимости некоторые пользователи устройств предупреждали ещё в 2010 году. На форуме пользователей систем видеонаблюдения юзер Liber8or писал, что во время настройки своей свежекупленной системы QSee QR414-411-3 нашёл в инструкции по применению «вопиющую» подсказку по смене пароля. Там было сказано, что в случае, если пароль забыт, можно ввести пароль 519070 и получить доступ к системе. Бренд QSee входит в список из 55 брендов, перечисленных в CGI-скрипте прошивки.

В прошивке продукции RaySharp уже находили уязвимости – в 2013 году один из энтузиастов описал сравнительно простой способ получения доступа к системам наблюдения этого производителя.

RBS обнаружила эту уязвимость ещё в сентябре и довела её до сведения U.S. Computer Emergency Readiness Team (Компьютерная группа реагирования на чрезвычайные ситуации) — группы экспертов по компьютерной безопасности, занимающихся сбором информации об инцидентах, их классификацией и нейтрализацией. Информация была распространена среди компаний-продавцов, но пока лишь Defender заявили о выпуске патча, устраняющего эту уязвимость, и ещё пара брендов сообщили, что работают над патчем.

В целом, специалисты по безопасности советуют помнить, что покупая устройства из самого нижнего ценового сегмента, пользователи могут не рассчитывать на их серьёзную безопасность, а китайские производители не замечены в особом рвении по части исправления проблем с прошивками их устройств.

Комментарии (9)


  1. alexxprg
    18.02.2016 19:44
    +6

    покупая устройства из самого нижнего ценового сегмента, пользователи могут не рассчитывать на их серьёзную безопасность

    Впрочем, это касается всех ценовых сегментов и всех устройств с закрытой прошивкой. Дешёвые устройства более распространены, вот и про уязвимости слышно чаще.


  1. SAFFit
    18.02.2016 21:16

    В основном у всех производителей так. Ставят камеры в основном не их владельцы, цены ниже плинтуса на установку. Вот и остаётся в системе камеры root, чтоб потом не париться если чего. Просто так проще.


  1. Virtu-Ghazi
    19.02.2016 14:52

    The Samaritan халтурит, похоже...

    image


  1. GT-I
    19.02.2016 21:11

    Экономия на спичках ни к чему хорошему не приводит, но пока есть спрос — будет и предложение.


  1. skoptsev
    24.02.2016 17:33

    Исходя из личного опыта по монтажу и пуско-наладке систем видеонаблюдения, сами заказчики просят не менять пароли, так как запоминать их просто не кому, а сама система ставится больше для развлечения или «подбадривания» сотрудников. Одно время наблюдалась проблема с IP-камерами из Поднебесной, которые отказывались отдавать поток, если связка пользователь/пароль не admin/admin. Так же хотелось бы отметить, что IP-камеры обычно находятся в отдельной подсети (и/или vlan'e), куда имеет доступ ограниченное число пользователей, поэтому в большинстве случаев проблема надуманная. А тем кто мечтает о приватности, стоит вовсе забыть про гаджеты с выходом в Интернет.


  1. iTuneDVR
    24.02.2016 17:34

    В России RaySharp продвигает компания RedLine. В 2015 изучались их прошивки и в одном из модулей, относящихся с CGI интерфейсе есть упоминание разных брендов. Тема мне напомнила, как разобранные прошивки в 2013 производителя SUNELL показали, что множество «брендов» это не что иное как одно и тоже вино, разлитое из одной бочки с разными этикеткам.
    Действительно RaySharp торгует много кто по миру.
    Вот выдержка из моей переписки с одним заинтересованным и причастным лицом-продвидженцем.

    [23.10.2015 10:32:14] i TuneDVR: тут разбирал прошивкку рейшарпа и обнаружил
    [23.10.2015 10:32:33] i TuneDVR: что рейшарп — это только один из….


  1. iTuneDVR
    24.02.2016 18:18

    [23.10.2015 10:33:02] i TuneDVR: там список — 44 бренда!!!
    [23.10.2015 10:33:16] i TuneDVR: т.е. есть и голова!!!
    [23.10.2015 10:34:44] i TuneDVR: список дать?
    [23.10.2015 10:39:49] XXXXXXXXXXXX: дай плиз
    [23.10.2015 10:41:30] iTuneDVR:
    LOREX
    PANDA
    URMET
    OWL
    RAYSHARP
    DEAPA
    COP
    SWANN
    BCS
    ZMODO
    KGUARD
    SOYO
    BOLIDE
    QSEE
    J2000
    COSMOS
    EYEFORCE
    GSB
    GREATEK
    LUXVISION
    PROTECTRON
    VEOTEX
    SECURITY
    NORMAL
    30DAYS
    DEFENDER
    SVAT
    ALPHATECH
    SECURA
    HIVIEWER
    SATEKO
    EAGLESTAR
    HONEYWELL
    NOVICOM
    LEGRAND
    WINPLUS
    ZENON
    FLIR
    ELKRON
    ANGUATECH
    ODEON
    INTELLIGENCE
    IQCCTV
    BALANDI
    [23.10.2015 10:41:42] i TuneDVR: Это из прошивки редлайна!!!

    А приколов там хватает

    Речь шла про файл mediaport.cgi из прошивки как RaySharp, так и сделанной для RedLine.
    В прошивках для Redline графические ресурсы с логотипами Redline позиционируются как PANDA.
    Само железо RaySharp не такое как у других, но по многим моментам они отстают, хотя и перенят или принцип хранения конфигурации в крипто-модуле, припаянном с оборотной стороны платы.
    Многое разобрано и особого интереса и ценности не представляет.
    Очередная платформа для ботов или просто высокотехнологическая подставка под ножку стола, чтобы ровно стоял


  1. iTuneDVR
    25.02.2016 01:05

    ;)


  1. r85qPZ1d3y
    27.02.2016 01:28

    На мой взгляд, гораздо наибольшим злом является удаленный доступ к камере по умолчанию, нежли админский аккаунт с дефолтным паролем.
    То есть, когда админка устройства доступна не на локальном IP адресе, а пробрасывается сразу на все сетевые устройства.