Software para invadir câmeras IPs da Hikvision

Já imaginou um software que permite você digitar o endereço IP e a porta de uma câmera de segurança e ter acesso como administrador ?

Esse software existe, ele foi criado para explorar uma falha que existe nas câmeras IPs fabricadas pela Hikvison. Veja os detalhes nesse artigo.

Software para invadir câmeras da Hikvision

O software precisa somente das informações de endereço e porta (http) câmera e com isso pode ler quais são os usuários internos e definir uma nova senha.

A invasão pode ser feita em cerca de 5 segundos e permite acesso de administrador ao dispositivo.

Quando foi descoberta a falha de segurança ?

Em março de 2017 foi descoberta uma falha de segurança nas câmeras IPs da Hikvision que permite o acesso direto às informações do dispositivo como modelo,número de série, versão de firmware e usuários.

O problema foi reportado para a Hikvision em 6 de março de 2017, que prontamente investigou o problema e admitiu a existência da falha.

Em 5 dias a Hikvision liberou uma correção para o problema da invasão que pode ser realizada com esse software, porém as câmeras que estiverem utilizando o firmware antigo estarão vulneráveis a esse problema.

Como usar o software para invadir a câmera

Com o uso do sofware, ter acesso às câmeras como administrador é muito simples, basta seguir os passos abaixo:

1. Digitar o endereço IP e porta

2 clicar em "Get User List"

3. Clicar no usuário para o qual deseja trocar a senha

4. Clicar em "Set Password for selected user"

Software para invadir câmeras da Hikvision

Como corrigir a falha de segurança ?

Simples, basta atualizar o firmware da câmera para corrigir a falha de segurança das câmeras da Hikvision, um procedimento bem rápido que pode ser realizado em questão de alguns minutos.

O firmware corrige 100% do problema ?

Não corrige. Ainda é possivel enviar um comando para a câmera para retornar as informações do dispositivo e tirar uma foto. Isso ainda pode ser considerado como algo crítico por se tratar de um sistema de segurança.

Abaixo um exemplo do comando enviado para a câmera sem a necessidade de saber qual o usuário e a senha, esses parâmetros são passados depois do endereço e porta da câmera:

System/deviceInfo?auth=YWRtaW46MTEK Esse comando retorna as informações do dispositivo, note abaixo um exemplo do que é possível ver em uma câmera, o que inclui o nome, localização, modelo, número serial, MAC Address e versão de firmware utilizado.

<DeviceInfo xmlns="http://www.hikvision.com/ver10/XMLSchema" version="1.0">

<deviceName>IP CAMERA</deviceName>

<deviceID>88</deviceID>

<deviceDescription>IPCamera</deviceDescription>

<deviceLocation>hangzhou</deviceLocation>

<systemContact>Hikvision.China</systemContact>

<model>DS-2CD2420F-IW</model>

<serialNumber>DS-2CD2420F-IW20160920xxxxxxxxxx</serialNumber>

<macAddress>a4:14:37:xx:xx:xx</macAddress>

<firmwareVersion>V5.4.5</firmwareVersion>

<firmwareReleasedDate>build 170123</firmwareReleasedDate>

<bootVersion>V1.3.4</bootVersion>

<bootReleasedDate>100316</bootReleasedDate>

<hardwareVersion>0x0</hardwareVersion>

</DeviceInfo>

Abaixo um exemplo do comando enviado para a câmera para que uma foto seja tirada e exibida na tela:

onvif-http/snapshot?auth=YWRtaW46MTEK Esse comando retorna uma foto da câmera sem a necessdade de saber o usuário e senha.

Abaixo um exemplo de uma foto tirada em uma câmera online, sem a necessidade de usar o usuário e senha.

(clique na imagem para ampliar)

Imagem da Hikvision camera invadida

IMPORTANTE: No momento que estou escrevendo esse artigo, o firmware não corrigiu o problema de execução dos dois comandos, o que pode ser considerado crítico, veja abaixo a lista dos modelos e firmware

A primeira coluna mostra os modelos, a segunda coluna mostra a versão do firmware que possui problema, por exemplo da versão V5.2.0 build 140721 até a versão V5.4.0 Build 160530. E a última coluna mostra a partir de qual versão de firmware o problema é corrigido.

Tabela de câmeras da Hikvision afetadas

Demonstração prática do problema

Assista o vídeo abaixo que mostra na prática a exploração da falha de segurança das câmeras da Hikvision. Note que a câmera está online e localizada em alguma dependência da empresa.

Importante: Não recomendo nenhuma prática de invasão de câmeras de terceiros, o procedimento que realizo no vídeo é somente para fins de alertar as pessoas da vulnerabilidade. A câmera utilizada como exemplo está disponível para acesso pela Internet como demonstração, por esse motivo não há nenhum acesso não permitido ou indevido.

CLIQUE ABAIXO PARA VER O VÍDEO

Seta azul

Seria uma "backdoor" nas câmeras IPs ?

Há uma discussão em torno do tema, alguns acham que a possibilidade de acesso às câmeras foi deixada de forma intencional, a Hikvision no entanto afirma que foi somente um código de teste que estava na câmera e foi esquecido acidentalmente pelos programadores.

Essa forma de acesso é considerada como uma "porta dos fundos" tão popularmente conhecida como "backdoor" e pode comprometer totalmente a segurança do dispositivo. A Hikvision no entanto nega que seja o caso.

Onde baixar o software para testes ?

Abaixo você poderá encontrar o botão com o link para o software para fazer os testes com acesso às câmeras, o uso do software é de sua responsabilidade e não deve em hipótese alguma ser utilizado para invadir câmeras de terceiros sem a devida autorização. Use-o para testar e corrigir seus problemas e de clientes.

Tags:, ,

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *