Sadprotocol去好莱坞

taibeihacker

Moderator
法拉第的研究人员Javier Aguinaga和Octavio Gianatierpo对IP摄像机和两个高严重性脆弱性进行了调查。
这项研究项目始于法拉第安全的前研究负责人阿奎纳加(Aguinaga)的妻子告诉他,他们的IP摄像头已经停止工作。尽管最初要求哈维尔(Javier)作为一名安全研究人员进行修复,但选择了一种更非常规的方法来解决该问题。他将相机带到他们的办公室,并与法拉第的另一位安全研究员Gianatierpo讨论了这个问题。这种情况很快从一些光线逆向工程升级到full-fledged vulnerability research project,最终以两个高度错误和值得大屏幕的剥削策略结束。
他们在EZVIZ实施Hikvision的搜索Active设备协议(SADP)和SDK Server:中发现了两个LAN远程代码执行漏洞
CVE-2023-34551: EZVIZ的Hikvision的SDK Server Post-auth堆栈缓冲区溢出的实现(CVSS3 8.0-高)
CVE-2023-34552: EZVIZ的Hikvision的SADP Packet Parser Pre-auth堆栈缓冲区溢出(CVSS3 8.8-高)
受影响的代码存在于几种EZVIZ产品中,其中包括但不限于:
产品模型
受影响的版本
CS-C6N-B0-1G2WF
v5.3.0以下的版本构建230215
CS-C6N-R101-1G2WF
v5.3.0以下的版本构建230215
CS-CV310-A0-1B2WFR
v5.3.0以下的版本构建230221
CS-CV310-A0-1C2WFR-C
v5.3.2构建230221的版本
CS-C6N-A0-1C2WFR-mul
v5.3.2以下的版本构建230218
CS-CV310-A0-3C2WFRL-1080P
v5.2.7构建230302的版本
CS-CV310-A0-1C2WFR WiFi IP66 2.8mm 1080p
v5.3.2以下的版本构建230214
CS-CV248-A0-32WMFR
v5.2.3以下的版本构建230217
EZVIZ LC1C
v5.3.4构建230214的版本
这些脆弱性会影响IP摄像机,可用于远程执行代码,因此它们从电影中汲取了灵感,并决定重新创建在抢劫电影中经常看到的攻击。组中的黑客负责劫持摄像机并修改饲料以避免检测。以海洋的著名场景为例
Javier和Octavio利用这些漏洞中的任何一个,通过将其与摄像机的连接到攻击者控制的服务器中,同时使所有其他相机功能都可以运行,从而为受害者提供了任意视频流。
在这些幻灯片和代码中可以找到深入的详细研究。它涵盖固件分析,漏洞发现,建立工具链,以编译目标的调试器,开发能够绕过ASLR的利用。另外,有关好莱坞风格的爆发后的所有详细信息,包括跟踪,记忆代码修补以及操纵实现大多数相机功能的二进制执行。
这项研究表明,即使是针对IP摄像机等安全应用程序销售的产品,内存腐败漏洞仍然超过了嵌入式和物联网设备上的漏洞。可以通过静态分析检测内存腐败漏洞,实施安全的开发实践可以减少其发生。这些方法在其他行业中是标准的,证明security is not a priority for embedded and IoT device manufacturers, even when developing security-related products.通过填补IoT黑客黑客和大屏幕之间的差距,这项研究质疑视频调查系统的完整性,并希望提高人们对这些设备带来的安全风险的认识。
 
返回
上方