SADProtocol geht nach Hollywood



Die Faraday-Forscher Javier Aguinaga und Octavio Gianatiempo haben IP-Kameras und zwei Schwachstellen mit hohem Schweregrad untersucht.

Dieses Forschungsprojekt begann, als Aguinagas Frau, eine ehemalige Forschungsleiterin bei Faradaysche Sicherheit, teilte ihm mit, dass ihre IP-Kamera nicht mehr funktionierte. Obwohl Javier ursprünglich gebeten wurde, das Problem zu beheben, entschied er sich als Sicherheitsforscher für einen unkonventionelleren Ansatz, um das Problem anzugehen. Er brachte die Kamera in ihr Büro und besprach das Problem mit Gianatiempo, einem anderen Sicherheitsforscher bei Faraday. Die Situation eskalierte schnell von einem leichten Reverse Engineering zu einem umfassendes Schwachstellenforschungsprojektdas mit zwei schwerwiegenden Fehlern und einer Ausnutzungsstrategie endete, die der großen Leinwand würdig war.

Sie entdeckten zwei Schwachstellen bei der LAN-Remotecodeausführung in der EZVIZ-Implementierung des Search Active Devices Protocol (SADP) und des SDK-Servers von Hikvision:

  • CVE-2023-34551: EZVIZs Implementierung des Post-Authentifizierungs-Stack-Pufferüberlaufs des SDK-Servers von Hikvision (CVSS3 8.0 – HIGH)

  • CVE-2023-34552: EZVIZs Implementierung von Hikvisions SADP-Paketparser-Pre-Auth-Stack-Pufferüberlauf (CVSS3 8.8 – HIGH)

Der betroffene Code ist in mehreren EZVIZ-Produkten vorhanden, darunter unter anderem:

Produktmodell Betroffene Versionen
CS-C6N-B0-1G2WF Versionen unter V5.3.0 Build 230215
CS-C6N-R101-1G2WF Versionen unter V5.3.0 Build 230215
CS-CV310-A0-1B2WFR Versionen unter V5.3.0 Build 230221
CS-CV310-A0-1C2WFR-C Versionen unter V5.3.2 Build 230221
CS-C6N-A0-1C2WFR-MUL Versionen unter V5.3.2 Build 230218
CS-CV310-A0-3C2WFRL-1080p Versionen unter V5.2.7 Build 230302
CS-CV310-A0-1C2WFR WLAN IP66 2,8 mm 1080p Versionen unter V5.3.2 Build 230214
CS-CV248-A0-32WMFR Versionen unter V5.2.3 Build 230217
EZVIZ LC1C Versionen unter V5.3.4 Build 230214

Diese Schwachstellen betreffen IP-Kameras und können dazu genutzt werden, Code aus der Ferne auszuführen. Deshalb ließen sie sich von den Filmen inspirieren und beschlossen, einen Angriff nachzubilden, der häufig in Raubüberfallfilmen zu sehen ist. Der Hacker in der Gruppe ist dafür verantwortlich, die Kameras zu kapern und den Feed zu modifizieren, um einer Entdeckung zu entgehen. Nehmen Sie zum Beispiel diese berühmte Szene aus Ocean's Eleven:

Javier und Octavio nutzten eine dieser Schwachstellen aus und lieferten einem Opfer einen beliebigen Videostream, indem sie ihre Verbindung mit der Kamera in einen vom Angreifer kontrollierten Server tunnelten, während alle anderen Kamerafunktionen betriebsbereit blieben. Einen detaillierten Einblick in den gesamten Forschungsprozess finden Sie hier Folien und Code. Es umfasst Firmware-Analyse, Schwachstellenerkennung, den Aufbau einer Toolchain zum Kompilieren eines Debuggers für das Ziel und die Entwicklung eines Exploits, der ASLR umgehen kann. Außerdem alle Details zur Post-Exploitation im Hollywood-Stil, einschließlich Nachverfolgung, Speichercode-Patching und Manipulation der Ausführung der Binärdatei, die die meisten Kamerafunktionen implementiert.

Diese Untersuchung zeigt, dass es bei eingebetteten und IoT-Geräten immer noch zahlreiche Schwachstellen hinsichtlich Speicherbeschädigung gibt, selbst bei Produkten, die für Sicherheitsanwendungen wie IP-Kameras vermarktet werden. Schwachstellen durch Speicherbeschädigung können durch statische Analyse erkannt werden, und die Implementierung sicherer Entwicklungspraktiken kann ihr Auftreten reduzieren. Dies beweist, dass diese Ansätze in anderen Branchen Standard sind Sicherheit hat für Hersteller eingebetteter und IoT-Geräte keine Priorität, selbst bei der Entwicklung sicherheitsrelevanter Produkte. Indem diese Forschung die Lücke zwischen IoT-Hacking und dem großen Bildschirm schließt, stellt sie die Integrität von Videoüberwachungssystemen in Frage und hofft, das Bewusstsein für die Sicherheitsrisiken zu schärfen, die von dieser Art von Geräten ausgehen.



Source link

Loading...