Исследователь безопасности RSA Ротем Кернер определил общую уязвимость во встроенном микропрограммном обеспечении 70 различных кабельных телевидений продавцы DVR, который позволяет мошенникам выполнять код и даже получать привилегии корня на затронутых устройствах.

Его расследование началось после того, как исследователь пересмотрел более старый отчет о безопасности о Возврате вредоносная кампания PoS, в которой мошенники взломали камеры наблюдения, чтобы проверить, что цель, которую они хотели заразить, была ритейлером.

Этими DVRs злоупотребили с 2014

Желание знать, как точно имел это, произошло, г-н Кернер вскопал некоторые данные из кампании Возврата регистрации сервера C&C и смотрел на взломанные устройства, которые в большинстве случаев оказались DVRs (устройства, которые соединили и сделали запись данных, полученных от фактических камер наблюдения).

Исследователь обнаружил, что некоторые взломанные устройства, найденные в Возврате, вредоносная кампания PoS с декабря 2014 использовала сервер HTTP, который признавал себя «Взаимным веб-сервером».

Быстрый поиск Shodan показал г-ну Кернеру, что, сегодня, 30 000 подобных устройств все еще доступны через Интернет. Он разыскал один из DVRs, как продаваемых израильской компанией, которая также предложила встроенное микропрограммное обеспечение устройства на его веб-сайте.

В то время как это помогло ускорить его исследование, г-н Кернер получил второй подарок, когда он обнаружил, что микропрограммные наборы из двух предметов также оставили в режиме отладки, который означал, что кодекс содержал символы, имена функции и кодовые комментарии, чтобы помочь его расследованию.

Нападавшие могут получить корень на всем уязвимом DVRs через Сетевое нападение

Во встроенном микропрограммном обеспечении исследователь обнаружил уязвимость удаленного выполнения кода (RCE), которая позволила ему управлять командами раковины, получив доступ к специально обработанному URL, доступному через встроенный сервер DVR.

В его тестах г-н Кернер смог получить доступ корня на DVR. Принимая во внимание, что многие из этих устройств доступны через Интернет, умный нападавший мог очень легко просмотреть, чтобы обнаружить все уязвимые устройства, создать автоматизированное деяние, чтобы работать на всем DVRs и взять под свой контроль их, создав их очень собственный основанный на кабельном телевидении ботнет.

Расследование г-на Кернера продолжалось после его начального открытия, и он накопил список 70 уязвимых продавцов DVR. В конечном счете исследователь уловил смысл в том, что все продавцы были просто простыми торговыми посредниками белого продукта этикетки.

Эти компании просто покупали невыпущенный под брендом DVRs, вместе с (уязвимым) встроенным микропрограммным обеспечением, хлопая их логотип на вершине, часто щипая встроенное микропрограммное обеспечение, и затем перепродавая продукты.

Пункт происхождения встроенного микропрограммного обеспечения был компанией в Китае

Пункт происхождения для всех этих продуктов был китайской компанией под названием TVT. Исследователь показал проблему к TVT, но компания приняла решение проигнорировать его, таким образом, исследователь сделал единственную оставленную вещь, публично раскрыв недостаток и надеясь, что сетевые администраторы обеспечат эти уязвимые устройства позади брандмауэра.

Обеспечение устройства позади брандмауэра гарантировало бы, что деточки сценария не в состоянии достигнуть их, но не обязательно означает, что решительный нападавший не может использовать другое уязвимое оборудование на частной сети, чтобы достигнуть их.

Г-н Кернер был достаточно любезен, чтобы предоставить список уязвимых продавцов, но сказал, что не мог точно определить уязвимые модели каждого продавца. Деяние доказательства понятия доступно на GitHub, таким образом, сетевые администраторы могут проверить свое собственное оборудование DVR, если они находят его в списке.