Lỗ hổng bảo mật trên camera IP wifi của HIKVISION - Hikvision Vulnerability Permits Wi-Fi Attack

Discussion in 'Blog công nghệ' started by Bruce Nguyen, 29/11/17.

Tags:
  1. Bruce Nguyen

    Bruce Nguyen Administrator Staff Member

    Hikvision thừa nhận lỗ hổng bảo mật trên camera không dây Wi-Fi vào ngày 27 tháng 11 năm 2017. Không yêu cầu mật khẩu, chuỗi văn bản đặc biệt hoặc kiến thức lập trình. Bất kỳ kẻ tấn công nào trong phạm vi Wi-Fi của các máy ảnh bị ảnh hưởng đều có thể khai thác được.

    Tóm tắt:
    ---
    Camera IP Wi-Fi HikVision cấu hình đi kèm với một Wifi với SSID mặc định là "davinci", với thiết lập WiFi không có mã hóa hoặc xác thực. Tùy thuộc vào phiên bản phần mềm, không có tùy chọn cấu hình trong Camera để tắt Wi-Fi.
    - Tức là Camera IP HIKVISION nếu chưa cấu hình wifi, nó sẽ tự động kết nối với 1 Wifi tên SSID là "davinci" không mã hóa hay đặt mật khẩu.

    Rủi ro:
    ---
    Lỗi bảo mật này tạo ra lỗ hổng bảo mật cho toàn hệ thống mạng, giúp các hacker xâm nhập mạng nội bộ khai thác camera có dây khác trong mạng hoặc tấn công thiết bị khác
    Ví dụ tấn công các thiết bị có Firmware trước phiên bản v5.4.5 bằng key backdoor trước đây http://tromcap.com/hikvision-backdoor-hay-chi-la-loi-bao-mat/

    Khắc phục nhanh:
    ---
    Để khắc phục nhanh kể từ khi không thể tắt Wi-Fi là cài đặt một khoá WPA2-PSK phức tạp. Chắc rằng kẻ tấn công sẽ có thể đoán được khóa phức tạp.
    Thông qua giao diện web:
    Configuration -> Network -> Advanced Settings -> Wi-Fi
    Set Security Mode to: aWPA2-personala
    Set Encryption Type to: aAESa
    Set Key 1 to: A random long string of characters
    Enable WPS: Bỏ chọn

    Chi tiết lỗ hổng bảo mật:
    ---
    Đã test với Model Number (Đã xác nhận): DS-2CD2432F-IW
    Tested Firmware Versions (Đã xác nhận): 5.3.0, 5.4.0, 5.4.5
    Khai thác: Camera kết nối với mạng dây. Wifi không cấu hình theo mặc định.
    Tạo một Wifi giả mạo với SSID là "davinci" không mã hóa hay đặt mật khẩu.
    Camera sẽ tự động kết nối với Wifi giả mạo đó
    Không có tùy chọn cấu hình để tắt chức năng WiFi trên camera. Nếu Wifi giả mạo cung cấp DHCP thì camera sẽ nhận được IP động và được truy cập từ xa trong phạm vi Wi-Fi. Kết hợp với phần mềm trước đó khai thác một kẻ tấn công từ xa có thể khai thác hoặc vô hiệu hóa camera chỉ đơn giản bằng cách ở trong phạm vi Wi-Fi. Cuộc tấn công cũng phá hoại bất kỳ bảo mật mạng có dây nào có thể đã được triển khai trên phân đoạn đó, chẳng hạn như Tường lửa, ACL, tắt UPnP.

    Timeline:
    ---
    Ngày 1/6/2017 - Báo cáo lỗi cho security.usa@hikvision.com - Không phản hồi
    Ngày 1/6/2017 - Báo cáo lỗi lại lần nữa cho security.usa@hikvision.com - Không phản hồi
    Ngày 29/9/2017 - Báo cáo lỗi lại lần nữa cho security.usa@hikvision.com - Không phản hồi
    Ngày 29/9/2017 - Báo cáo lỗi cho techsupport.usa@hikvision.com - Chỉ có trả lời tự động - không theo dõi
    Ngày 29/9/2017 - Báo cáo lỗi cho CERT. Tracking as VU#768573.
    Ngày 29/9/2017 - Báo cáo lỗi cho MITRE. Assigned CVE-2017-14953.
    Ngày 3/10/2017 - Báo cáo lỗi cho ICS-CERT upon CERT's recommendation - Không phản hồi.
    Ngày 3/10/2017 - Hikvision phản hồi.
    Ngày 27/11/2017 - Ngày công bố lỗi bảo mật có sự đồng thuận. Các chi tiết được công bố trong danh sách phân phối đầy đủ.

    Mã camera có thể bị ảnh hưởng (Wi-Fi) [Chưa xác nhận]:
    DS-2CD2112F-IWS
    DS-2CD2132F-IWS
    DS-2CD2522FWD-IWS
    DS-2CD2542FWD-IWS
    DS-2CD2412F-IW
    DS-2CD2422FWD-IW
    DS-2CD2432F-IW
    DS-2CD2023G0D-IW2
    DS-2CD2123G0D-IW2
    DS-2DE2204IW-DE3/W
     

Share This Page