1.媒体来源:
iThome
2.完整新闻标题:
物联网搜寻引擎意外暴露大华旧型视讯监控系统密码
3.完整新闻内文:
已经遭揭露的物联网(IoT)设备弱点,并非危言耸听,而是骇客真实能用来取得设备控
制权的方式。最近有资安研究员发现,在物联网设备ZoomEye搜寻引擎中,竟然收录了超
过3万台旧型大华(Dahua)监控录影机(DVR)的管理员密码,骇客无须直接这些连线到
这些设备,就能从搜寻引擎取得管理者密码,轻易找寻下手的目标。
文/周峻佑 | 2018-07-18发表
近年来,遭到揭露的物联网(IoT)设备弱点,可说是不断浮现。然而,没有修补就继续
使用,便可能开启了骇客取得装置控制权的方便大门。根据物联网资安公司青天科技(
NewSky Security)研究总监Ankit Anubhav在推特上的贴文,文中指出,从能够找寻物联
网装置的搜寻引擎ZoomEye上,Ankit发现储存了数万台旧型大华(Dahua)数位监控录影
机(DVR)的管理员密码,意味着骇客只要透过上述的搜寻引擎,就能得到控管这些监视
设备的管理权限。
Ankit指出,这个大华数位监控录影机设备的漏洞,其实早在2013年就被发现,并列为
CVE-2013-6117。有心人士只要传送特定的封包,以TCP协定存取数位监控录影机的37777
埠,就能得到设备以明文暂存的系统资讯,以及管理者密码等内容。然而,现在骇客根本
不需连线到监控设备,只要利用ZoomEye搜寻引擎,就能得到管理者密码。
依据制作IoT恶意软件BrickerBot作者Janitor的说法,至少有3万台大华的数位监控录影
机仍含有上述漏洞,骇客能以前述的搜寻引擎,取得这些设备的管理员密码。Ankit指出
,当时漏洞遭到揭露时,虽然大华已经提供修补的韧体,避免这些监控录影机以明文显示
管理者的密码,但是许多用户更新失败,因此,这些数位监控设备仍旧延用含有上述漏洞
的旧版韧体,并使用至今。
外媒Bleeping Computer也向ZoomEye搜寻引擎厂商进一步了解,该厂商认为,光是移除他
们索引到的密码,并不能解决装置本身暴露密码的问题,因此他们也没有计画在搜寻引擎
上屏蔽这些资料。
此外,这些大华设备用户建立的密码,也不少是容易被猜到的字串。我们实际在ZoomEye
搜寻引擎中搜索,像是采用极为简单的密码字串admin,就有19,272台设备,使用123456
的也有15,641台。
4.完整新闻连结 (或短网址):
https://www.ithome.com.tw/news/124630
5.备注:
全民当骇客的时代来临了