اسناد آسیب پذیری دوربین های مداربسته هایک ویژن منتشر شد
چند ماه پیش محققی بانام مستعار Montecrypto از وجود درب پشتی (Backdoor) در دوربین های تحت شبکه هایک ویژن خبر داد. چند روز بعد دپارتمان امنیت ملی آمریکا (Department of Homeland Security) و یکی از زیرمجموعههای این سازمان موسوم به ICS-CERT با تایید موضوع، درصد خطر و آسیبپذیری این محصولات را ۱۰ از ۱۰ اعلام کرد. با ما همراه باشید …
طبق افشاگری Montecrypto, یک حفره امنیتی در محصولات هایکویژن وجود دارد که امکان دسترسی کامل در سطح Admin را در اختیار مهاجمین قرار میدهد. به گفتهی وی، شخص مهاجم میتواند از راه دور بصورت ریموت به مشخصات کاربر ادمین دست یابد.
ICS-CERT در توضیح نفوذپذیری تولیدات هایکویژن، از عبارات نفوذ بصورت ریموت، نیاز به تخصص بسیار کم و امکان نفوذ از طریق تعیین هویت ناقص استفاده نموده است. این سازمان، وضعیت فایل تنظیمات رمز عبور این محصولات را بحرانی اعلام کرده است (وضعیت هشدار ۸٫۸ از ۱۰).
بیانیهی دوازدهم مارچ ۲۰۱۷ هایکویژن در خصوص نفوذپذیری سریع با مجوز دسترسی کاربر و مشکل فریمورهای بیش از ۲۰۰ دوربین تحتشبکه، عملا مهر تاییدی بود به افشاگریهای Montecrypto و سازمان امنیت ملی آمریکا. به این ترتیب رسما تایید شد که میلیونها دوربین تحتشبکهی این برند در سطح جهان با مشکل نفوذپذیری بسیار شدید روبرو هستند.
این کمپانی روز چهارم می (یازده روز پیش) مطلبی در وبسایت خود خطاب به کاربران و توزیعکنندگان منتشر کرد که مضمون جالبی دارد:
هایکویژن مفتخر است که با همکاری دپارتمان امنیت ملی و مرکز مشارکتهای ارتباطی آمریکا، به بهترین نتایج در زمینهی امنیت سایبری محصولات دست یافته است.
هایکویژن در این بیانیه ضمن اشاره به موارد مطرح شده توسط Industrial Control Systems Cyber Emergency Response Team یا (ICS-CERT) خاطرنشان کرده فریمور ۵.۴.۵ راه نفوذ هکرها را به این محصولات مسدود میکند.
پس از این بیانیه، دپارتمان امنیت ملی آمریکا (DHS) با انتشار مطلبی جدید اعلام کرد که برخلاف ادعای هایکویژن، آسیبپذیری مذکور هنوز رفع نشده است!
برخی از کارشناسان حوضهی امنیت سایبری آمریکا معتقدند که هایکویژن عمدا این راههای نفوذ را روی محصولات باز گذاشته تا از کاربران در کشورهای مختلف جاسوسی کند و از آنجاکه مالک هایکویژن دولت چین است، عملا با جاسوسی مستقیم دولت چین بوسیلهی دوربینهای دولتیِ چین مواجه هستیم!
در انتها نگاهی میاندازیم به مشکلات امنیتی محصولات هایکویژن طی چند سال اخیر:
سال ۲۰۱۳ انتشار اخبار نفوذپذیری چند مدل از دوربینهای تحتشبکه
آوریل ۲۰۱۴ انتشار خبر هک DVRهای هایکویژن که هکرها از طریق آن اقدام به استخراج Bitcoin (پول مجازی غیر قابل ردگیری) کردند!
نوامبر ۲۰۱۴ کشف راههای نفوذ متعدد به DVRهای هایکویژن
مارچ ۲۰۱۵ هک کاربران دولتی این برند در چین
سپتامبر ۲۰۱۵ انتشار بدافزار مخصوص اپلیکیشن موبایل iVMS-4500 هایکویژن
مِی ۲۰۱۶ عدم پاسخگویی هایکویژن درخصوص دوربینهای هک شده
دسامبر ۲۰۱۶ انتشار نفوذپذیری فضای کلود (ابری) هایکویژن
دسامبر ۲۰۱۶ خارج شدن سرویس آنلاین هایکویژن از دسترس کاربران
فوریه ۲۰۱۷ هک دوربینهای شبکه و دیویآرها با رمز عبور پیشفرض!
می ۲۰۱۷ تایید راه نفوذ (Backdoor) در چندین مدل از دوربینهای شبکهی هایکویژن
اگر بخاطر داشته باشید، چندی پیش محققین موسسهی NSFocus راه نفوذ مشابهی را در محصولات داهوا رسانهای کردند! به گفتهی این محققین، هکرها تنها با وارد کردن آدرس آیپی محصولات داهوا، به اطلاعات حساس دیتابیس مانند نام کاربری و رمز عبور (بصورت درهمریخته) دسترسی دارند!
چند هفته بعد داهوا رسما اعلام کرد که فریمور جدید این شرکت، راه دسترسی هکرها را مسدود نموده است. اما چند روز بعد محققین با بررسی دستگاهها متوجه شدند که راه دسترسی پشتی موسوم به Backdoor هنوز در این محصولات مسدود نشده و راه دسترسی هکرها کماکان هموار است!
برآوردهای موسسهی SHODAN نیز نشان میدهد که بیش از ۱٫۱ میلیون دستگاه از محصولات داهوا به اینترنت متصل هستند که براحتی و با چند کد ساده، میتوان آنها را هک نمود. متاسفانه تعداد زیادی از دستگاههای عرضه شده در ایران نیز به این مشکل دچار بوده و یا هک شده یا در معرض هک قرار دارند.
این ۱ میلیون دستگاه از طریق HTTPS در دسترس قرار دارند و بخاطر ذات این نوع دسترسی، استفاده از پورت متفاوت و رمز عبور سخت و پیچیده هم مانع نفوذ هکرها نخواهد بود. به این ترتیب میتوان از راه دور بصورت ریموت، کنترل هر دستگاهی را به دست گرفت!
پیش از این عنوان کردیم که راه حل سریع کاربران، بروزرسانی فریمور دوربینها و ذخیرهسازهاست. اما راه حل اصلی و اساسی، نخریدن این برندها و کوچ به برندهای معتبر و ایمن است.