Оценка безопасности устройства и усилителя; Исполнение

Обновление 25 сентября 2015 г.
На данный момент, мы определили ошибки, разработал патч (будет доступна для большинства продуктов на основе Дахуа), а также решения для восстановления устройства для ситуаций, когда:

  • Устройство перестает отвечать на запросы, запись или не могут быть доступны через Интернет, в то время как непосредственно связаны или через PPPoE
  • Устройство все еще записи, но вы не можете доступ к нему через Интернет
  • Устройство отображает «System has been hacked», «Device has been hacked», «DVR has been hacked» или другие сообщения и admin Учетная запись не имеет прав

Обновление 1 сентября 2015 г.
Мы разработали пользовательские firmware(s) для старых устройств, которые склонны к telnet(port 23)->root имя пользователя атаки(по умолчанию, неизменна vizxv пароль). Мы имеем возможность настроить/патч практически любую старую прошивку с безопасным паролем, который вы предоставляете.

Почему? Потому что использование root&vizxv пароль устройства являются уязвимыми для данных утечки (в том числе несколько, clear-text сохраненные учетные данные), записи удаление, прекращение операции (по крайней 4 минут), Сброс конфигурации внешнего типа контента.

Некоторые пострадавшие модели
DVR0404HE-AN, DVR0404HE-AS, DVR0404HF-AN, DVR0404HF-AS, DVR0404HF-AT, DVR0404HF-U, DVR0404LE-AN, DVR0404LE-AS, DVR0404LF-A, DVR0404LF-AS, DVR0404LF-AST, DVR0404LF-L, DVR0404LF-S, DVR0804HF-U, DVR0804LE-AS, DVR0804LF-A, DVR0804LF-AS, DVR0804LF-AST, DVR0804LF-L, DVR0804LF-S, DVR1604HF-L-E, DVR1604HF-S-E, DVR1604HF-U, DVR1604LE-AS, DVR1604LE-SL, DVR1604LF-A, DVR1604LF-AE, DVR1604LF-AS, DVR1604LF-AST, DVR1604LF-L, DVR1604LF-S, DVR3108H, DVR310XE, DVR3116E, DVR3116H

Некоторые цифровые видеорегистраторы, NVRs (и других встроенных безопасности или мониторинга устройств) может и может быть снижена в результате проблем безопасности. Для тех мы дистанционно оценить безопасность вашего текущего устройства и опубликовать доклад.

Совет: Эта функция находится в стадии разработки.
Мы будем делать #pentesting и некоторые #hardwarefingerprinting. Мы также будем использовать общие #CVEs доступны и некоторые инструменты, разработанные внутри. Мы будем представлять статистику уязвимых устройств в ближайшем будущем.