جمعه ۰۷ اردیبهشت ۰۳

مصاحبه با پژوهشگري كه توانست حفره هاي امنيتي دستگاه هاي DVR بيش از 70 برند را شناسايي نمايد.

دوربين مداربسته / سيستم هاي نظارت تصويري / مقالات دوربين مداربسته / هايك ويژن / تي وي تي

مصاحبه با پژوهشگري كه توانست حفره هاي امنيتي دستگاه هاي DVR بيش از 70 برند را شناسايي نمايد.

۲۱ بازديد

در اين مقاله به توصيه هاي امنيتي آقاي Rotem Kerner، بنيانگذار شركت تحقيقات امنيتي Cyberwrite بيشتر خواهيم پرداخت. او محققي است كه مشكلات و حفرات امنيتي دستگاه هاي DVR بيش از70 برند را شناسايي كرده است. بهمين دليل مورد اتهام و ظن قرار گرفت كه با اين كار هكرها قادر خواهند شد به فروشگاه هاي ذنجيره اي دسترسي غيرمجاز پيدا كنند.در ادامه شما را به مطالعه مصاحبه او دعوت مي نماييم.

Rotem Kerner پيشتر محقق شاغل در موسسه تحقيقاتي امنيتي RSA بود و اخيرا به تاسيس شركت تحقيقاتي امنيتي Cybewrite مبادرت ورزيده است. در اين مقاله او درباره نفوذپذيري به دستگاه هاي امنيتي و خصوصا OEM ها بيشتر توضيح مي دهد.

دوربين هاي مداربسته قديمي هدف اصلي نيستند!

كرنر فكر مي كند شركتهاي توليد كننده تجهيزات امنيتي بطور معمول بر اين باورند كه " تعداد افرادي كه در فكر هك كردن تجهيزات آنها هستند بسيار محدود است!". در رابطه با ديگر تجهيزات مثل پرينت سرورها و دستگاه هاي تحت شبكه نيز شركتها كمتر دغدغه امنيتي دارند.

ديگر همه چيز تغيير كرده است

براي هكرها كه هميشه دنبال اهداف قابل نفوذ هستند، دستگاه هاي امنيتي تا چندسال قبل اهدافي كم ارزش بودند و شايد علت آن هم اين بوده كه در اين تجهيزات بر خلاف ديگر تجهيزات راه هاي نفوذ كمتر و سختري باقي مانده است. با كاهش قيمت وسيع دوربين مداربسته تحت شبكه و افزايش رواج اتصال روزافزون دوربين مداربسته به اينترنت، اهدافي آسان و رايج در دسترس هكرها قرار گرفته است.

اشكال پخش گسترده نرم افزار Firmware دستگاه ها

كرنر توضيح داد كه با توجه به يكسان بودن هسته مركزي سازنده تجهيزات و استفاده از سرورهاي Http براي مديريت و انجام تنظيمات تجهيزات، امنيت مي تواند  كاهش يابد. اين موارد باعث كشف راه هاي نفوذپذيري در يك دستگاه و متعاقبا بدليل استفاده از پلتفرم نرم افزاري يكسان در برندها يا محصولات مشابه ديگر، درواقع امنيت تجهيزات بشكل گسترده تري تحت تاثير قرار خواهد گرفت.

چطور راه هاي نفوذ كشف شدند؟

كرنر گفت كه او اغلب در ابتدا فايل ايميج مربوط به نرم افزار firmware را دانلود مي كرد و سپس از ابزاري مثل binwalk براي بازكردن محتواي فايل و جستجو در فايل firmware بصورت Raw استفاده مي كرده است. اين كار دقيقا عكس كاري است كه با بازكردن پورتها و روشهايي مثل تزريق كد SQL يا دستكاري آدرس URL صورت مي گيرد. كرنر درواقع مانند اسب تروا وارد قلب دستگاه شده و به خواست غير مستقيم كاربر دسترسي پيدا مي كرد. اين روش كه كرنر براي هك دستگاه هاي DVR استفاده كرده است با بررسي مستقيم نرم فزار firmware صورت گرفته است و البته در مورد تمام دستگاه ها و برندها صادق نبوده است. بيشتر قدرت مانور بر روي محصولات غير معتبر يا بدون نام و نشان صورت مي گيرد. با اين روش او بسرعت فهميد كه مي تواند به بيش از 70 برند مختلف با بيش از هزاران دستگاه نفوذ نمايد.

دو روش رايج در نصب نرم افزارهاي نفوذي

  • يك راه مي تواند اين باشد كه بوسيله داشتن دسترسي در سطح كاربر Root يا داشتن صفحه Shell در يك كنسول لينوكس با دانلود مستقيم نرم افزار بر روي دستگاه مورد نظر از يك سرور ريموت و سپس نصب آن اينكار را انجام دهيم. اين روش نيازمند داشتن دسترسي كامل توسط هكر به دستگاه است(بصورت فيزيكي يا از طريق اينترنت). مزيت اين روش آن است كه كاربر نمي تواند درمقابل كاري انجام دهد، اما اين روش بر روي دستگاه هايي كه در شبكه هاي خصوصي قرارگرفته اند يا تحت پوشش فايروال باشند قابل اجرا نيست.
  • راه ديگر براي نصب نرم افزار نفوذ، طراحي و جايگذاري كدهاي مخرب دستگاه ها تحت عنوان نرم افزار firmware جديد است. يعني پس از دستكاري firmware دستگاه، فايل را كامپايل مي كنند كه پس از دانلود در دستگاه اجرا شود. اين كار مي تواند بصورت ريموت يا بصورت فيزيكي با نصب خود كاربر صورت گيرد. يك راه براي متقاعد كردن كاربران مي تواند اين باشد كه به كاربران اعلام هشداري مبني بر در خطر بودن و بهبود وضعيت با بروزرساني firmware جديد بر روي اينترنت داده شود. مي شود با فرستادن ايميلي كه در ظاهر از طرف شركت پشيبان يا توليد كننده است اين عمليات ايجاد شود!

شهرنت شبكه اجتماعي خريد و فروش كالا و خدمات. اپليكيشن شهرنت فروشگاهي به وسعت شهر شماست.

توصيه هايي براي امنيت بيشتر

غير ممكن است كه دستگاهي به اينترنت متصل باشد و در امنيت كامل قرار داشته باشد، اما مي شود با انجام توصيه هاي امنيتي زير امكان آسيب و نفوذ به سيستم ها را كاهش داد:

  1. اولين كار شما بايد تغيير رمز عبور پيش فرض(default password) باشد. اينكار با تغيير اسم "admin" به هر اسمي كه مي خواهيد مي تواند انتخاب نماييد. شايد باور نكنيد اما تغيير حروف اين اسم پيش فرض به عكس آن يعني "nimda" مي تواند تلاش يك هكر را بي اثر نمايد.

  2. تنها از نرم افزار firmware و فايلي استفاده كنيد كه در وب سايت رسمي دستگاهتان قرار مي گيرد. اگر چه اين كار تضمين نمي كند كه فايل دانلودي شما بدون اشكال باشد اما مي تواند شانس به خطر افتادن شما را بسيار كاهش دهد.

  3. هميشه نرم افزار firmware دستگاه ها را براي جلوگيري از بازبودن راه هاي نفوذ و حفرات امنيتي قديمي، بروز نماييد. درواقع با اينكار بوسيله كارخانه توليدي فايلهاي افزوده بروزرساني امنيتي سريعتر بدستتان ميرسد.

  4. آدرس هاي IP كه مي توانند به شبكه شما دسترسي داشته باشند را محدود نماييد؛ يا حتي بهتر است كه دسترسي عمومي به اينترنت را بسته و از شبكه هاي VPN بهره ببريد.

چه كاري از دست كارخانه ها بر مي آيد؟

حذف نرم افزارهاي دسترسي دستوري مثل telnet و SSH از firmware ها مي تواند يكي از رايج ترين راه هاي نفوذ را مختل نمايد. كنسول يا shell گاهي براي موارد كاري مجاز مورد استفاده هستند اما اغلب بوسيله هكرها براي برقراري دسترسي به سيستم ها استفاده مي شوند.

نداشتن قابليت بررسي يكپارچگي فايل firmware براي مثال از طريق كد Chksum در دستگاه ها مي تواند باعث شود هكرها يك فايل firmware دستكاري شده را بجاي فايل اصلي شركتها به كاربران معرفي كنند. بدين صورت مي توانند تحديدي دي براي دستگاه هاي موجود در شبكه بحساب بيايند. رمزگذاري فايل firmware مي تواند كار را براي هكرها سخت كند. با اينكار بازكردن كد فايل و يا تغييرات در آن بسيار سخت مي شود.

بيشتر بخوانيد:   دوربين مداربسته       پكيج دوربين مداربسته

   هايك ويژن      تي وي تي   نصب دوربين مداربسته

تجهيزات دوربين مداربسته

 

تا كنون نظري ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در مونوبلاگ ثبت نام کرده اید می توانید ابتدا وارد شوید.