Gerät Security Assessment & Amp; Durchsetzung

Update 25. September 2015
Denn jetzt haben wir Fehler identifiziert, entwickelt einen Patch (werden die meisten DAHUA basierenden Produkten zur Verfügung gestellt) und auch Lösungen für die Wiederherstellung des Geräts für Situationen wo:

  • Gerät nicht mehr reagiert, Aufnahme oder kann nicht zugegriffen werden, über das Internet direkt angeschlossen oder über PPPoE
  • Gerät noch Aufzeichnungen, aber Sie können nicht es über das Internet zugreifen.
  • Gerät zeigt eine „System has been hacked“, „Device has been hacked“, „DVR has been hacked“ oder andere Nachrichten und die admin Konto hat keine Rechte

Update 1. September 2015
Wir haben benutzerdefinierte Firmware(s) für alte Geräte entwickelt, die anfällig für telnet(port 23)->root Benutzername-Angriffe(per Default, unveränderlich vizxv (Passwort). Wir sind in der Lage, anpassen/fast jede alte Firmware mit einem sicheren Passwort Patch, die Sie bereitstellen.

Warum? Denn mit root&vizxv Passwort-Geräte sind anfällig für Daten (einschließlich mehrere, Klartext-gespeicherte Anmeldeinformationen) undicht ist, Datensätze löschen, Halt des Vorgangs (bei mindestens 4 Minuten), Zurücksetzen der Konfiguration ect.

Einige Betroffene Modelle
DVR0404HE-AN, DVR0404HE-AS, DVR0404HF-AN, DVR0404HF-AS, DVR0404HF-AT, DVR0404HF-U, DVR0404LE-AN, DVR0404LE-AS, DVR0404LF-A, DVR0404LF-AS, DVR0404LF-AST, DVR0404LF-L, DVR0404LF-S, DVR0804HF-U, DVR0804LE-AS, DVR0804LF-A, DVR0804LF-AS, DVR0804LF-AST, DVR0804LF-L, DVR0804LF-S, DVR1604HF-L-E, DVR1604HF-S-E, DVR1604HF-U, DVR1604LE-AS, DVR1604LE-SL, DVR1604LF-A, DVR1604LF-AE, DVR1604LF-AS, DVR1604LF-AST, DVR1604LF-L, DVR1604LF-S, DVR3108H, DVR310XE, DVR3116E, DVR3116H

Einige DVRs, NVRs (und andere eingebettete Sicherheit oder monitoring-Geräte) und können durch verschiedene Sicherheitsprobleme beeinträchtigt werden könnte. Für diejenigen wir aus der Ferne beurteilen Ihre aktuelle Gerätesicherheit und einen Bericht.

Tipp: Diese Funktion ist derzeit in der Entwicklung.
Wir werden tun, #pentesting und einige #hardwarefingerprinting. Wir werden auch gemeinsame #CVEs zur Verfügung und einige innen entwickelten Tools verwenden. In naher Zukunft präsentieren wir eine Statistik der anfällige Geräte.