Valutazione Di Sicurezza Del Dispositivo & Applicazione

Aggiornamento 25 settembre 2015
Per ora, abbiamo identificato bug, ha sviluppato una patch (sarà disponibile per la maggior parte dei prodotti a base di DAHUA) e anche soluzioni per il ripristino del dispositivo per situazioni dove:

  • Dispositivo non risponde, di registrazione o non è accessibile via Internet collegato direttamente o tramite PPPoE
  • Dispositivo ancora record, ma si non può accedere via Internet
  • Dispositivo viene visualizzato un “System has been hacked”, “Device has been hacked”, “DVR has been hacked” o altri messaggi e la admin conto non ha nessun diritto

Aggiornamento 1° settembre 2015
Abbiamo sviluppato firmware(s) personalizzato per i dispositivi vecchi che sono inclini a telnet(port 23)->root attacchi di username(via predefinita, immutabile vizxv password). Siamo in grado di personalizzare/patch quasi qualsiasi vecchio firmware con una password sicura che fornisci.

Perche ‘? Perché utilizzando root&vizxv dispositivi con password sono vulnerabili ai dati delle perdite (compresi diversi, le credenziali archiviate di testo non crittografato), eliminazione, di aggiudicazione battuta d’arresto dell’operazione (per almeno 4 minuti), Reset della configurazione ect.

Alcuni modelli interessati
DVR0404HE-AN, DVR0404HE-AS, DVR0404HF-AN, DVR0404HF-AS, DVR0404HF-AT, DVR0404HF-U, DVR0404LE-AN, DVR0404LE-AS, DVR0404LF-A, DVR0404LF-AS, DVR0404LF-AST, DVR0404LF-L, DVR0404LF-S, DVR0804HF-U, DVR0804LE-AS, DVR0804LF-A, DVR0804LF-AS, DVR0804LF-AST, DVR0804LF-L, DVR0804LF-S, DVR1604HF-L-E, DVR1604HF-S-E, DVR1604HF-U, DVR1604LE-AS, DVR1604LE-SL, DVR1604LF-A, DVR1604LF-AE, DVR1604LF-AS, DVR1604LF-AST, DVR1604LF-L, DVR1604LF-S, DVR3108H, DVR310XE, DVR3116E, DVR3116H

Alcuni DVR, NVR (e altri incorporato di protezione o dispositivi di monitoraggio) possono e potrebbero essere compromessa da problemi di sicurezza diversi. Per coloro che, in modalità remota-valuteremo sicurezza del dispositivo corrente e di elaborare una relazione.

Suggerimento: Questa funzionalità è attualmente in fase di sviluppo.
Faremo #pentesting e qualche #hardwarefingerprinting. Useremo anche comuni #CVEs disponibili e alcuni strumenti sviluppati all’interno. Vi presentiamo una statistica dei dispositivi vulnerabili nel prossimo futuro.