Évaluation De Sécurité Périphérique & Amp ; Application De La Loi

Mise à jour 25 septembre 2015
Pour l’instant, nous avons identifié des bogues, mis au point un patch (sera disponible à la plupart des produits de base DAHUA) et également des solutions pour la récupération de l’appareil pour les situations où :

  • Appareil cesse de répondre, l’enregistrement ou ne sont pas accessibles via Internet lorsque vous êtes connecté directement ou par l’intermédiaire de PPPoE
  • Dispositif encore enregistrements, mais vous ne peut pas y accéder via Internet
  • Appareil affiche un « System has been hacked », « Device has been hacked », « DVR has been hacked » ou d’autres messages et les admin compte n’a aucun droit

Mise à jour 1er septembre 2015
Nous avons développé des microprogrammes personnalisés pour les appareils usagés qui sont sujettes à telnet(port 23)->root attaques de nom d’utilisateur(par défaut, immuable vizxv mot de passe). Nous sommes en mesure de personnaliser/patch presque n’importe quel ancien firmware avec un mot de passe sécurisé que vous fournissez.

Pourquoi ? Parce qu’à l’aide root&vizxv dispositifs de mot de passe sont vulnérables aux données fuit (y compris plusieurs, clair informations d’identification stockées), enregistrement (s) de suppression, arrêt de fonctionnement (pendant au moins 4 minutes), réinitialisation de la configuration ect.

Certains modèles visés
DVR0404HE-AN, DVR0404HE-AS, DVR0404HF-AN, DVR0404HF-AS, DVR0404HF-AT, DVR0404HF-U, DVR0404LE-AN, DVR0404LE-AS, DVR0404LF-A, DVR0404LF-AS, DVR0404LF-AST, DVR0404LF-L, DVR0404LF-S, DVR0804HF-U, DVR0804LE-AS, DVR0804LF-A, DVR0804LF-AS, DVR0804LF-AST, DVR0804LF-L, DVR0804LF-S, DVR1604HF-L-E, DVR1604HF-S-E, DVR1604HF-U, DVR1604LE-AS, DVR1604LE-SL, DVR1604LF-A, DVR1604LF-AE, DVR1604LF-AS, DVR1604LF-AST, DVR1604LF-L, DVR1604LF-S, DVR3108H, DVR310XE, DVR3116E, DVR3116H

Certains DVR, NVR (et autres sécurité embarqués ou dispositifs de contrôle) peuvent et risque d’être compromises par des problèmes de sécurité différents. Pour ceux, nous à distance-évaluer la sécurité de votre appareil actuel et publier un rapport.

Astuce : Cette fonctionnalité est actuellement en cours d’élaboration.
Nous allons faire #pentesting et quelques #hardwarefingerprinting. Nous utiliserons également disponible commune #CVEs et quelques outils développés à l’intérieur. Nous présenterons une statistique des appareils vulnérables dans un proche avenir.