NOVIcam :: IP-видео-ох#$ние продолжается

Posted: 2016-12-14 in Hardware, IT
Метки:, ,

Некоторое время назад я уже писал про устройства hikvision и их совершенно упоротую процедуру сброса пароля.

Сегодня же мы поговорим про устройства novicam, поскольку там они точно головой о Валуева приложились, и возможно, неоднократно.

Квест начался с того, что к нам обратился наш клиент, арендующий слот на сервере видео-наблюдения, у которого эта камера в какой-то момент отвалилась от сервера и вообще перестала пускать к себе в веб-морду.
По аналогии с говно-хиквиженом, тут тоже нет кнопки сброса, а на сайте поризводителя мы видим просто эпичную ебанутость :

novicam_fucking_shit

Да, ваши глаза вас не обманули — левая китайская говно-контора прямо вам говорит, что устройство ни хуя не ваше, а за право снова попользоваться она хочет СКАН ПАСПОРТА. Причём объясняют это как всегда «заботой о вашей безопасности» и «защитой от краж».
И даже очень пафосная фраза есть : «Помните, что Вы несете ответственность за сохранность пароля». Вахх.

А компания-производитель не хочет понести ответственность за содействие мошенникам, торговцам перс.данными и создателям ДДоСящих ботнетов ? Нет ? Типа, полный AS IS, ага ?

На самом же деле с собственно безопасностью (а точнее, с её кривым подобием) дела обстоят следующим образом:

— левая контора, согласия на обработку персональных данных вряд-ли от кого-либо получавшая, массово собирает паспортные данные граждан под мутным предлогом и передаёт их на обработку хуй знает кому. Где они хранятся, как обрабатываются, и кому будут переданы — можно только гадать. Кстати, текущими законами РФ такое напрямую запрещено.

— Ваши данные могут быть использованы мошенниками против вас или ваших знакомых в фишинговых атаках. Наличие точных данных из паспорта ОЧЕНЬ облегчает социальную инженерию и многие виды мошенничества.
http://puerrtto.livejournal.com/519012.html
http://gopal.ru/news/?p=431
Наличие большой базы сканов паспортов в таком левом хранилище — вкусная цель для мошенников всех мастей, да и нельзя полагаться на честность неизвестно кого.

— Я впервые вижу подобный ахуй, чтобы левая контора требовала паспортные данные, для того чтобы вернуть МНЕ доступ к МОЕМУ ЖЕ устройству. Вы там, простите, совсем охренели от употребления китайской синтетики в промышленных масштабах ?!

— Я совершенно не сторонник того, что творит Роскомнадзор, но что касается именно новикама с их упоротой идеей о скане паспорта — думаю, на этих упорышей вполне стоит спустить всех демонов относительно обработки персональных данных. Да, я про вот это: https://rkn.gov.ru/treatments/ask-question/
Должен же роскомнадзор хоть какую-то пользу начать приносить.

— «Глупым злоумышленникам» (это метафора такая, лучше считайте, что глупых злоумышленников не существует) никто не мешает воспользоваться чужими сканами паспортов, которые активно ходят по теневым форумам и продаются по 5 рублей за пучок.

— Злоумышленники поумнее умеют гуглить и покупать готовые эксплойты. Для такого говно-железа они даже будут не очень дорогие.

— Совсем умные злоумышленники умеют паять и патчить.

— От краж самих камер вся эта возня с паспортами совершенно не защищает, и вот почему. Если клиент не в состоянии обеспечить физическую безопасность самой камеры — то потуги разработчика прошивки ему не помогут. Спижженное железо может быть продано по цене металлолома оптом, и от этого хаки в прошивке тоже не защищают. Если кто-то поставил себе преступную цель нажиться на таком железе — то поверьте, дело будет поставлено на поток, а значит, рутиные операции будут автоматизированы по максимуму — эксплойтами, уязвимостями и использованием программатора на совсем уж крайний случай.

— Теперь вкусное. Из той же подсети будет доступен telnet-сервер (со шлюза или с соседа по влану), на который можно зайти стандартной жестко прописанной в прошивке учеткой и получить… локального root.

Это прекрасно.

Конкретно для нашей камеры (novicam n12w) для сброса пароля помог вот этот мануал: http://phreaker.pro/forum/showthread.php?t=24297

Пароль от root для подключения по telnet: xmhdipc
(подходит для большинства DVR устройств, но возможны и : xc3515/xc3511(у меня не сработали)).
Вводим команду:
rm /mnt/mtd/Config/Account*

Делаем sync, reboot и получаем сброшенный пароль.

Да, именно так — прямой заход рутом со стандартным жестко заданным в прошивке паролем по телнету на устройство, которое должно обеспечивать безопасность. И мартышкин театр со сканами паспорта и нарушением законов о персональных данных.
На планете Земля звезды Солнце галактики Млечный Путь заканчивался 2016-й год…

— Сброс настроек на объекте в глуши штатным способом будет невозможен, да и 72 часа на тривиальную процедуру — это полнейший пиздец.
Цитата с форума это прекрасно подтверждает:

Пробовал делать полный сброс через ONVIF DM, вводил код по дате, полученный через codecalculator_2, взятый в соседней теме про регистратор, сбросить через сервисный центр конечно можно, но у них там какой то завал, в общем откладывают время когда мы можем подвести к ним камеру и обещают перезвонить в течении дня.

— Прошивки подобных устройств настолько уязвимы, что из них удалось построить громадный ботнет:

https://ru.wikipedia.org/wiki/Mirai_%28%D0%B1%D0%BE%D1%82%D0%BD%D0%B5%D1%82%29

По сравнению с которым эти ваши поросшие плесенью кидо и май-думы нервно курят в сторонке китайский бамбук. Да, 655 гигабит в секунду — это вам не шутки, одним файерволом и сканом паспорта не отмахаешься.

Разработчики кривых прошивок с абсолютно непрозрачными процедурами управления аккаунтами, типа новикама и хихиквижена — первейшие пособники создателей таких ботнетов. Их так называемая «безопасность через неизвестность» держится ровно до первого более-менее серьёзного реверсинга, после чего «ведущие эксперты» начинают бегать кругами и оглашать паблик стонами в духе «ай-яй-яй, над ДДоСят IP-камеры, видеорегистраторы, тостеры и холодильники».

Ничего, в относительно недалёком будущем ещё подтянутся кофеварки, стиральные машины, «умные» лампочки, управляемые розетки, высоко-интеллектуальные зубные щётки, фитнес-браслеты и напольные весы с вайфаем, каждый из которых будет отстукиваться на китайский сервер, содержать в себе аккаунты root/root, требовать для сброса отправку скана паспорта в левую китайскую говно-контору (вдруг вы спиздили зубную щетку или весы с вайфаем) и для пущего счастья — висеть на маршрутизируемом IPv6-адресе. Вот тогда заживём.

— Камеру таки хаканули, и она начала насиловать спамхаус, адски нагружая тестовый сервер днс:
[root@dns2 /home/Amin]# ps axu
USER PID %CPU %MEM VSZ RSS TT STAT STARTED TIME COMMAND
bind 40109 468,6 10,8 394196 366552 - Ss 11:53 3:39,21 /usr/local/sbin/named -u bind -c

Вот кусочек дампа с созерцанием прекрасного, как раз с участием такой камеры:

novicam_ddos_tcpdump

Ну и напоследок в качестве вишенки на торте:

* Список дефолтных логинов для других типов камер :

http://forum.videon.spb.ru/viewtopic.php?f=10&t=7078

ACTi: admin/123456 or Admin/123456
Arecont Vision: нет
Avigilon: admin/admin
Axis: root/pass, У новых моделей нет пароля по умолчанию. Пароль задаётся во время первой настройки.
Basler: admin/admin
Beward : admin/admin
Bosch: нет
Brickcom: admin/admin
Cisco: Нет пароля по умолчанию. Пароль задаётся во время первой настройки.
Dahua: admin/admin
Digital Watchdog: admin/admin
DRS: admin/1234
DVTel: Admin/1234
DynaColor: Admin/1234
FLIR: admin/fliradmin
Foscam: admin/нет
GeoVision: admin/admin
Grandstream: admin/admin
Hikvision: admin/12345 В новых устройствах нет пароля по умолчанию. Пароль задаётся во время первой настройки.
Honeywell: admin/1234
IQinVision: root/system
IPX-DDK: root/admin or root/Admin
JVC: admin/jvc
LTV: admin/123456
Mobotix: admin/meinsm
MicroDigital: root/root
Novicam admin/нет
Panasonic: admin/12345
Partizan: admin/пусто
Pelco Sarix: admin/admin
Pixord: admin/admin
RVI admin/admin
Samsung Electronics: root/root или admin/4321
Samsung Techwin (старая модель): admin/1111111
Samsung Techwin (новая модель): admin/4321
Sanyo: admin/admin
Scallop: admin/password
Sentry360 (mini): admin/1234
Sentry360 (pro): нет
Sony: admin/admin
Stardot: admin/admin
Starvedia: admin/нет
Tauvision DVR: admin/12345
Trendnet: admin/admin
Toshiba: root/ikwd
VideoIQ: supervisor/supervisor
Vivotek: root/нет&gt
Ubiquiti: ubnt/ubnt
Wodsee: admin/нет

Реклама
- комментарии
  1. […] я уже писал о двух упоротых компаниях, делающих системы видеонаблюдения с […]