Wie CCTV Positive Hack Days angriff: CAMBreaker-Wettbewerb

Bild


In diesem Jahr nahmen über 5.000 Personen am Positive Hack Days-Forum teil, von denen die meisten Experten für Informationssicherheit sind. Eine Besonderheit der Forumbesucher ist eine nicht standardmäßige Denkweise und Superintuition in vielen technischen Fragen. All diese Eigenschaften konnten in Hacking-Wettbewerben demonstriert werden, die von den Organisatoren vorbereitet wurden. Einer davon war ein Wettbewerb zum Hacken von IP-Kameras CAMÂreaker . Hat es jemand geschafft, alle in unserem Artikel festgelegten Tests zu bewältigen?


Jeder Teilnehmer könnte die Rolle eines Crackers von CCTV-Kameras ausprobieren und versuchen, unbefugten Zugriff auf verschiedene IoT-Geräte zu erhalten und den Quellcode der Firmware auf der Suche nach verschiedenen Schwachstellen zu analysieren. Die Belohnung für alle Bemühungen waren interessante und nützliche Preise der Organisatoren.


Die Vorbereitung für den Wettbewerb begann zwei Monate vor der Veranstaltung, und ehrlich gesagt war es nicht einfach. Es bestand aus mehreren Stufen:


  1. Auswahl an Kameras für den Wettbewerb.
  2. Überarbeitung von Kameras für die Firmware-Versionierung, angebotene Software für die Arbeit mit ihnen sowie deren Leistung.
  3. Firmware (Firmware) für jede Kamera abrufen. Es wurde nach verschiedenen Methoden durchgeführt:
    • Abfangen der Firmware beim Aktualisieren der Kamera über die Android-Anwendung.
    • Download von der offiziellen Website des Herstellers.
    • Über eine Verbindung zum Gerät über Telnet.
    • Über die Verbindung zum Gerät über die UART-Schnittstelle. Als Referenz: das UART-Protokoll (Universal Asynchronous Receiver Transmitter) oder UART (Universal Asynchronous Transceiver) - das älteste und gebräuchlichste Protokoll zur physischen Datenübertragung bis heute. Das bekannteste Protokoll der UART-Familie ist RS-232 (im Volksmund als COM-Port bezeichnet).
    • Verbinden von Programmierern mit in der Kamera installierten Flash-Chips mithilfe eines Clip-Clips, ohne die elektronischen Komponenten des Geräts zu löten.
    • Und der vielleicht zeitaufwändigste Prozess zum Extrahieren von Dumps ist das Löten und Subtrahieren von Chips mit einem Programmierer.
  4. Konfigurieren Sie statische IP-Adressen und Authentifizierungsdaten auf den Geräten selbst.
  5. Entwerfen, Aufbau eines lokalen Netzwerks für den Wettbewerbsstand.
  6. Einrichten und Konfigurieren des Standes in einer Demo-Umgebung.

Hier sind einige Fotos, die während des Vorbereitungsprozesses aufgenommen wurden:


Bild


Der Vorgang des Extrahierens von Daten vom Chip mit dem Programmierer CH341A


Bild


Board einer der Kameras


Bild


Programmierer und seine Freunde :)


Bild


Einige Chips mussten aufgrund der Eigenschaften des Schaltkreises noch gelötet werden


Der Ständer bestand aus einem starren Rahmen, auf dem 11 Kameras und mehrere Schalter installiert waren. Für die Teilnehmer wurde ein drahtloses Netzwerk sowie ein kostenloser Switch mit Patchkabeln für die Verbindung zum Netzwerk bereitgestellt.


Bild


Stehen


Bild


Großer Bruder schaut zu ... kleinere Brüder


Der FTP-Server wurde auf einem Router ausgeführt, der das gesamte Netzwerk enthielt, von dem die Teilnehmer Kamera-Firmware empfangen konnten. Adressen, Anmeldeinformationen, Seriennummern und andere Kameradaten waren gemeinfrei - Sie können zu jedem von ihnen gehen.



Hacker @ Arbeit


Bild


Bild


Sobald die Teilnehmer im Netzwerk sind und Firmware erhalten, beginnen sie sofort mit der Studie


Am ersten Tag des Wettbewerbs haben wir die Teilnehmer eingeladen, eine schwierige Aufgabe zu lösen: eine Schwachstelle in der Kamera zu finden, einen Hinweis zu deren Betrieb oder einen funktionierenden PoC-Exploit zu schreiben. Leider schied ein beeindruckender Teil der Teilnehmer aus, sobald sie von solch hohen Anforderungen erfuhren. Aber JTAGulator wird einfach nicht gewinnen!


Stundenlang beständiger studierte die Firmware und saß auf bequemen Hockern. Die Firmware-Dateien wurden auf einem FTP-Server vorinstalliert, auf den über das lokale Netzwerk des Wettbewerbs zugegriffen werden kann. Eine Vielzahl von Tools wurde verwendet, um Firmware auf der Suche nach Schwachstellen zu untersuchen: IDA Pro, Binwalk, Radare2, Strings, Wireshark, Tcpdump, Sqlmap, Burp Suite. "Es lohnt sich nicht, das Netzwerk in einer sich verändernden Welt zu biegen, es ist besser, es unter uns zu biegen", haben die Teilnehmer vielleicht entschieden und dabei Hunderte von Gigabyte Verkehr generiert.


Um 13:37 Uhr - die am besten geeignete " Hacker " -Zeit - brachten sie ein paar Fässer kaltes Bier mit.


Bild


Während des Wettkampfs mit Bier konnte man sich abkühlen


Nach einem solchen Auftanken verlangsamte sich der Hacking-Prozess überhaupt nicht. Mehrere Forumsteilnehmer, die ursprünglich von Bier angelockt wurden, entschieden sich schließlich dafür, in Begleitung von Videoüberwachungsgeräten für den Außen- und Innenbereich zu bleiben. Trotzdem haben wir am Ende des ersten Tages keinen einzigen Bericht erhalten.


Bild


Bild


Teilnehmer


Am zweiten Tag kamen jedoch sofort zwei Berichte über die gefundenen Sicherheitslücken. Der erste von ihnen in der Kamera vstarcam-c16s wurde von einem Informationssicherheitsspezialisten aus Nowosibirsk Pavel Cherepanov gefunden. Die zweite Sicherheitslücke wurde von einem anderen Spezialisten, Ivan Aniseny, identifiziert. Im Webformular für die Kameraauthentifizierung MDC-N4090W-8 fand er blindes SQLi, mit dem Sie SQL-Befehle in den Parameter id einbetten und mithilfe der Blindoperationstechnik alle Anmeldungen und Kennwörter aus der Datenbank (einschließlich des Root-Superusers) extrahieren können.


Kamerahersteller werden über alle gefundenen Schwachstellen informiert, und alle von den Teilnehmern entwickelten Exploits bleiben 0 Tage.


Pavel und Ivan erhielten ihre wohlverdienten Preise.


Bild


Auszeichnung: Pavel Cherepanov


Bild


Belohnung: Für Ivan Anisen wurde der Preis an Georgy Zaitsev verliehen

Source: https://habr.com/ru/post/de413611/


All Articles