Uppdaterad 25 September, 2015
För nu, vi har identifierat buggar, utvecklat en patch (kommer att vara tillgängliga för de flesta DAHUA-baserade produkter) och även lösningar för att återskapa enheten för situationer där:
För nu, vi har identifierat buggar, utvecklat en patch (kommer att vara tillgängliga för de flesta DAHUA-baserade produkter) och även lösningar för att återskapa enheten för situationer där:
- Enheten slutar svara, inspelning eller kan inte nås via Internet direkt ansluten eller via PPPoE
- Enheten fortfarande records, men du kan inte komma åt den via Internet
- Enheten visar ett ”System has been hacked”, ”Device has been hacked”, ”DVR has been hacked” eller andra meddelanden och admin kontot har inga rättigheter
Uppdatering 1 September, 2015
Vi har utvecklat anpassade firmware för gamla enheter som är benägna att telnet(port 23)->root användarnamn attacker(via standard, oföränderliga vizxv lösenord). Vi kan anpassa/patch nästan alla gamla firmware med ett säkert lösenord som du anger.
Vi har utvecklat anpassade firmware för gamla enheter som är benägna att telnet(port 23)->root användarnamn attacker(via standard, oföränderliga vizxv lösenord). Vi kan anpassa/patch nästan alla gamla firmware med ett säkert lösenord som du anger.
Varför? Eftersom använder root&vizxv lösenord-enheter är utsatta för data läcker (inklusive flera, klartext lagrade autentiseringsuppgifter), att poster tas bort, stoppa (för minst 4 minuter), Återställa konfigurationen ect.
Vissa drabbade modeller
DVR0404HE-AN, DVR0404HE-AS, DVR0404HF-AN, DVR0404HF-AS, DVR0404HF-AT, DVR0404HF-U, DVR0404LE-AN, DVR0404LE-AS, DVR0404LF-A, DVR0404LF-AS, DVR0404LF-AST, DVR0404LF-L, DVR0404LF-S, DVR0804HF-U, DVR0804LE-AS, DVR0804LF-A, DVR0804LF-AS, DVR0804LF-AST, DVR0804LF-L, DVR0804LF-S, DVR1604HF-L-E, DVR1604HF-S-E, DVR1604HF-U, DVR1604LE-AS, DVR1604LE-SL, DVR1604LF-A, DVR1604LF-AE, DVR1604LF-AS, DVR1604LF-AST, DVR1604LF-L, DVR1604LF-S, DVR3108H, DVR310XE, DVR3116E, DVR3116H
Vissa DVR, NVR (och andra inbäddad säkerhet eller övervakning enheter) kan och missbrukats av olika säkerhetsproblem. För dem, vi distans-bedöma enhetens nuvarande säkerhet och utfärda en rapport.
Tips: Den här funktionen är för närvarande under utveckling.
Vi kommer att göra #pentesting och vissa #hardwarefingerprinting. Vi kommer också att använda vanliga #CVEs tillgänglig och några insidan utvecklade verktyg. Vi kommer att presentera en statistik av känsliga enheter inom en snar framtid.
Vi kommer att göra #pentesting och vissa #hardwarefingerprinting. Vi kommer också att använda vanliga #CVEs tillgänglig och några insidan utvecklade verktyg. Vi kommer att presentera en statistik av känsliga enheter inom en snar framtid.