东森平台ADLab:某摄像头产物漏洞分析及解决方案
宣布时间 2020-02-07近日,国外宁静专家声称发现部门接纳华为海思芯片的摄像头产物存在后门,经东森平台ADLab宁静研究人员分析,该漏洞主要影响接纳海思视频解码芯片的第三方厂商的摄像头产物及摄像头模组,漏洞源于第三方的摄像头产物方案设计不妥造成。
值得注意的是,该漏洞东森平台ADLab宁静研究人员在2017年已经发现,并通过多种渠道提交给相关方案厂商。
通过这个漏洞,恶意攻击者可以远程开启摄像头设备的telnet端口,并利用通用密码完成验证,从而完全控制摄像头设备。
凭据监测数据,目前受影响的漏洞已经存在多年,受影响的现网设备数量在百万以上。
为保障设备信息宁静,我们建议:
设备使用方应限制问题设备的互联网访问权限。
在路由器或防火墙上开启禁止其他IP对摄像头设备的9530端口及telnet端口的访问计谋。
由于目前漏洞已经果然,大量的现网设备面临严重的宁静威胁,且厂家还没有宣布宁静补丁,为此东森平台第一时间提供漏洞修复要领,用户可以通过在设备的/mnt/mtd/Log/目录创建9530Disable文件来关闭该后门,具体方案可以联系东森平台公司获取。
漏洞原理
存在该漏洞的摄像头产物在启动的时候会启动dvrHelper进程,dvrHelper进程会启动macGuarder_main线程在9530端口监听并接收特定数令。当接收到客户端命令,并完成随机码验证后,dvrHelp进程会默认打开telnetd服务。
主要代码如下:
当攻击者打开telnetd服务后,利用已知的通用密码进行实验,即可控制目标设备。
参考链接
https://habr.com/en/post/486856/