Поисковик ZoomEye раскрывает пароли тысяч видеорегистраторов Dahua

image

Теги: ZoomEye, Dahua, утечка данных, Интернет вещей

Поисковик включает в результаты выдачи кеш учетных данных для десятков тысяч устройств.

Поисковая система ZoomEye (поисковый движок для обнаружения IoT-устройств) включает в результаты выдачи кеш учетных данных для десятков тысяч видерегистраторов производства компании Dahua Technology. По словам эксперта NewSky Security Анкита Анубхава (Ankit Anubhav), обратившего внимание на проблему, все логины и пароли относятся к устройствам Dahua с устаревшей версией прошивки, подверженной уязвимости пятилетней давности.

Речь идет об уязвимости CVE-2013-6117, обнаруженной в 2013 году. Воспользовавшись ею, атакующий может подключиться к TCP-порту 37777 на устройстве и отправить специально сформированный пакет. Получив пакет, устройство возвращает ответ с незашифрованными учетными данными DDNS. Хотя производитель давно исправил уязвимость, многие владельцы до сих пор не обновили свое оборудование.

Однако проблема оказалась намного хуже. Злоумышленнику даже не требуется эксплуатировать уязвимость - поисковый движок ZoomEye предоставляет возможность получить пароли и логины в незашифрованном виде. Эксперт попытался связаться с командой ZoomEye, однако та никак не отреагировала на сообщения.

Журналисты ресурса Bleeping Computer провели собственный эксперимент. При поиске с помощью ZoomEye, они нашли более 15,8 тыс. видеорегистраторов Dahua с установленным паролем «admin», свыше 14 тыс. устройств использовали пароль «123456», еще 600 - «password». В общей сложности журналисты обнаружили порядка 30 тыс. устройств Dahua с устаревшей версией прошивки.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.