啟明星辰ADLab:某攝像頭產品漏洞分析及解決方案

發布時間 2020-02-07

近日,國外安全專家聲稱發現部分采用華為海思芯片的攝像頭產品存在后門,經啟明星辰ADLab安全研究人員分析,該漏洞主要影響采用海思視頻解碼芯片的第三方廠商的攝像頭產品及攝像頭模組,漏洞源于第三方的攝像頭產品方案設計不當造成。


值得注意的是,該漏洞啟明星辰ADLab安全研究人員在2017年已經發現,并通過多種渠道提交給相關方案廠商。


通過這個漏洞,惡意攻擊者可以遠程開啟攝像頭設備的telnet端口,并利用通用密碼完成驗證,從而完全控制攝像頭設備。


根據監測數據,目前受影響的漏洞已經存在多年,受影響的現網設備數量在百萬以上。


為保障設備信息安全,我們建議:


設備使用方應限制問題設備的互聯網訪問權限。


在路由器或防火墻上開啟禁止其他IP對攝像頭設備的9530端口及telnet端口的訪問策略。


由于目前漏洞已經公開,大量的現網設備面臨嚴重的安全威脅,且廠家還沒有發布安全補丁,為此啟明星辰第一時間提供漏洞修復方法,用戶可以通過在設備的/mnt/mtd/Log/目錄創建9530Disable文件來關閉該后門,具體方案可以聯系啟明星辰公司獲取。


漏洞原理


存在該漏洞的攝像頭產品在啟動的時候會啟動dvrHelper進程,dvrHelper進程會啟動macGuarder_main線程在9530端口監聽并接收特定命令。當接收到客戶端命令,并完成隨機碼驗證后,dvrHelp進程會默認打開telnetd服務。


主要代碼如下:



當攻擊者打開telnetd服務后,利用已知的通用密碼進行嘗試,即可控制目標設備。


參考鏈接


https://habr.com/en/post/486856/