Cảnh báo: Camera an ninh đang "hack" lại chính bạn

Vấn đề bảo mật của những chiếc camera an ninh chưa bao giờ hết 'hot' trong thời gian gần đây, hiện đã và đang có rất nhiều vụ rò rỉ hình ảnh đáng quan ngại được báo chí đưa tin. Hãy cùng lắng nghe phân tích và khuyến nghị từ chuyên gia bảo mật đến từ Sun* về vấn đề này nhé!

Tác giả bài viết: Bạn Văn Thiện 

Bộ phận: R&D

Trong cuộc sống hiện đại ngày nay, dưới sự bùng nổ của công nghệ thông tin và thiết bị IOT ("Internet of Things" - Internet vạn vật), camera an ninh là một vật dụng vô cùng quen thuộc và đóng vai trò quan trọng trong cả đời sống và sản xuất. Camera an ninh được sử dụng trong các cơ quan nhà nước, nhà máy, xí nghiệp và các hộ gia đình nhằm mục đích giám sát và đảm bảo an toàn, an ninh. Những chiếc camera thường được gắn ở các vị trí trọng yếu, nhiều người qua lại như: cổng ra vào, nhà máy, phòng họp, sân nhà nhằm quan sát các hoạt động cũng như đảm bảo an toàn cho các khu vực trên. Không chỉ vậy, camera còn có thể được gắn trong phòng khách, phòng ngủ, trường học hoặc những nơi riêng tư khác với cùng mục đích. 

Vì những tác dụng to lớn trong đảm bảo an ninh mà camera được sử dụng rất rộng rãi. Hơn nữa với sự xuất hiện của nhiều hãng camera giá rẻ tràn lan trên thị trường, người tiêu dùng dễ dàng sở hữu cho mình một chiếc camera chỉ với vài trăm ngàn đồng. 

Tuy nhiên, đi đôi với vấn đề giá rẻ là vấn đề về tính bảo mật của những chiếc camera, khi chúng rất có thể sẽ khiến cho chủ nhân của mình trở thành nạn nhân của những cuộc tấn công mạng. Những vụ lộ hình ảnh nhạy cảm của người nổi tiếng một phần cũng đến từ việc khai thác lỗ hổng bảo mật từ các thiết bị camera được gắn tại nhà riêng.

Bài viết này sẽ phân tích một lỗ hổng nghiêm trọng trên một thiết bị camera khá phổ biến trên thị trường. Bài viết nhằm mục đích giải thích và phân tích lỗ hổng cũng như đưa ra một số khuyến nghị giúp người dùng sử dụng camera một cách an toàn. 

Lỗ hổng được nghiên cứu và public bởi IPVM Team vào năm 2017. Lỗ hổng được gán mã CVE-2017-7921

Lưu ý: Bài viết đi vào phân tích 1 vấn đề nhỏ nhưng từ đó có thể giúp người đọc có những hình dung về mỗi hiểm họa đối với thiết bị cameran an ninh và từ đó cảnh giác hơn trong quá trình sử dụng. Bài viết chỉ nói về một lỗ hổng bảo mật, không đánh đồng vấn đề bảo mật trên tất cả các thiết bị của hãng này hay các hãng khác. Mục đích của bài viết là phân tích kỹ thuật, mọi hành vi sử dụng các cách thức tấn công trong bài nhằm mục đích xấu, hay vi phạm pháp luật tác giả đều không cổ xúy và không chịu trách nhiệm dưới mọi hình thức. 

(Nguồn Internet)

Phân tích lỗ hổng bảo mật

Các thiết bị bị ảnh hưởng

Lỗ hổng hôm nay mình phân tích là lỗ hổng trên thiết bị Camera HIK Vision ở một số phiên bản cũ. Lý do phân tích lỗ hổng là do còn tồn tại rất nhiều các camera phiên bản cũ chưa được cập nhật và đang hiện hữu khả năng bị tấn công: 

Hikvision DS-2CD2xx2F-I Series V5.2.0 build 140721 to V5.4.0 build 160530, DS-2CD2xx0F-I Series V5.2.0 build 140721 to V5.4.0 Build 160401, DS-2CD2xx2FWD Series V5.3.1 build 150410 to V5.4.4 Build 161125, DS-2CD4x2xFWD Series V5.2.0 build 140721 to V5.4.0 Build 160414, DS-2CD4xx5 Series V5.2.0 build 140721 to V5.4.0 Build 160421, DS-2DFx Series V5.2.0 build 140805 to V5.4.5 Build 160928, and DS-2CD63xx Series V5.0.9 build 140305 to V5.3.5 Build 160106 devices

Nguyên nhân của lỗ hổng

Theo các nhà nghiên cứu bảo mật, trong firmware các version trên của thiết bị tồn tại một "backdoor" (barkdoor - cửa hậu: Một đoạn code được hacker để lại sau khi tấn công vào hệ thống nhằm mục đích truy cập vào hệ thống ở những lần sau). Tuy nhiên phía hãng cho rằng "Hikvision chưa bao giờ thực hiện hoặc cố ý đưa các backdoor trong các sản phẩm của mình." Điều đó là dễ hiểu vì đây là sản phẩm của họ. Backdoor được đặt trong mã nguồn của thiết bị như sau:

Để truy cập vào các enpoint chúng ta cần có các đoạn mã để xác thực thiết bị, tuy nhiên trong thiết bị được "hardcode" một đoạn mã based64 với nội dung: auth=YWRtaW46MTEK đoạn này khi decoded ra sẽ có nội dung jaadmin:11 đây chính là một tài khoản mặc định có quyền admin trong hệ thống. 

Từ việc sử đụng đoạn mã xác thực được coi là backdoor trên, hacker có thể truy cập tới các chức năng khác nhau của camera. Lỗ hổng liên quan đến việc vượt qua cơ chế xác thực (Broken authentication) và vượt quyền (Broken Access Control). Vì thông tin được hardocde trong mã nguồn nên các biện pháp như sử dụng mật khẩu mạnh hay đổi mật khẩu không có tác dụng để ngăn chặn cuộc tấn công.

Tác động của lỗ hổng và cách thức tấn công

Kẻ tấn công chỉ cần có IP của thiết bị camera là có thể thực hiện hành vi tấn công của mình bao gồm:

1. Lấy danh sách toàn bộ tài khoản trên thiết bị camera.

2. Xem các config (những file văn bản có thể chỉnh sửa, chứa thông tin cần thiết để chương trình hoạt động thành công) về bảo mật của thiết bị.

3. Truy cập xem dữ liệu camera (hình ảnh snapshot trên thiết bị theo thời gian thực).

4. Đổi mật khẩu bất kì tài khoản (bao gồm cả tài khoản admin) và chiếm quyền điều khiển thiết bị.

Việc có thể chiếm quyền điều khiển thiết bị là một lỗ hổng cực kì nghiêm trọng và khiến người dùng bị mất quyền kiểm soát thiết bị

Demo tấn công

Để hình dung được mức độ nguy hiểm của lỗ hổng dù đây là một lỗ hổng từ lâu, tác giả sẽ dử dụng công cụ shodan để tìm kiếm các thiết bị đang có nguy cơ bị tấn công. Để hiểu hơn về công cụ shodan các bạn theo dõi tại bài viết này.

Ở Việt Nam:

Trên toàn thế giới:

Xem hình ảnh snapshot

Khuyến nghị dành cho tất cả mọi người

Đối với các thiết bị HIK Vision có firmware bị ảnh hưởng bởi lỗ hổng

  • Nếu các bạn đang sử dụng camera HIK Vision mà có phiên bản firmware bị lỗi trên hoặc các version cũ thì nhanh chóng cập nhật lên những phiên bản mới nhất của nhà sản xuất để đảm bảo an toàn bảo mật. Vì lỗ hổng tấn công qua backdor nên việc đổi mật khẩu admin quản trị sẽ không có tác dụng.

Đối với các thiết bị camera khác các bạn cũng cần tìm hiểu để nâng cao an toàn bằng một số biện pháp sau:

  • Sử dụng mật khẩu mạnh, không sử dụng mật khẩu mặc định hay mật khẩu dễ đoán.
  • Thường xuyên cập nhật firmware nên phiên bản mới nhất để tránh các lỗ hổng bảo mật
  • Tránh sử dụng các camera không rõ nguồn gốc, sử dụng các hãng uy tín
  • Tránh việc để các thiết bị camera public ra internet, để an toàn chúng ta nên sử dụng biện pháp chạy mạng nội bộ đối với những hệ thống camera quan trọng
  • Hạn chế để camera ở những nơi nhạy cảm
  • Thường xuyên theo dõi các tin tức trên báo chí để cập nhật thông tin

Xem bài viết gốc chứa đẩy đủ ví dụ của tác giả Văn Thiện đăng tải trên Viblo

Viblo là dịch vụ chia sẻ và học tập kiến thức IT dành cho lập trình viên Việt Nam, được phát triển và vận hành bởi Sun*. Viblo ra đời với mục tiêu trở thành nền tảng tối ưu dành cho các lập trình viên, nơi mọi người có thể tự do học hỏi, chia sẻ và thể hiện các kỹ năng CNTT của riêng mình.

Website: www.viblo.asia

 

Qua bài viết này, Sun* News mong rằng tất cả Sunner chúng ta đều nâng cao cảnh giác, cũng như trang bị thêm cho mình kiến thức hữu ích để có thể sử dụng các thiết bị camera an ninh một cách an toàn và hiệu quả hơn!

#Chia sẻ kiến thức

#Cyber Security

#Viblo