IDA中文网站 > 技术问题 > 索尼IPELA引擎IP摄像机中的后门

索尼IPELA引擎IP摄像机中的后门

发布时间:2022/10/17 18:25:59

SEC Consult在Sony IPELA Engine IP Cameras中发现了一个后门,主要被企业和当局专业使用。

该后门允许攻击者在受影响的IP摄像机上运行任意代码。攻击者可以使用摄像头在网络中立足并发动进一步攻击、破坏摄像头功能、发送经过处理的图像/视频、将摄像头添加到类似Mirai的僵尸网络中,或者只是简单地监视您。此漏洞影响80种不同的索尼相机型号。SEC Consult向索尼通报了该漏洞,并随后发布了受影响型号的更新固件。

有关后门、披露时间表、受影响设备和更新固件的更多信息,这篇博文有一些漏洞分析的亮点。该公告是研究的结果,该研究首先将索尼相机的最新固件更新文件上传到我们基于云的固件分析系统IoT Inspector中。

 

几分钟后,分析结果就出来了。一个结果立即引起了我们的注意:

所以这里我们有两个密码哈希,一个是用户admin的,并且立即被破解。密码是管理员。这并不奇怪,因为默认登录凭据是admin:admin。

 

第二个密码哈希更有趣,它是针对用户root的,它位于两个不同的文件中:/etc/init.d/SXX_directory和/usr/local/lib/libg5_usermanage.so.0.0.0

 

我们可以使用IoT Inspector的文件系统浏览器来查看SXX_directory。

看起来这个启动脚本(在引导期间由/sbin/init/rcS调用)负责创建和填充文件/tmp/etc/passwd(/etc/passwd是该文件的符号链接)。添加了包含密码哈希的用户行,shell是/bin/sh。

 

那么,如果我们可以破解哈希,我们能做些什么呢?此时我们可以假设我们很可能可以使用PCB上的UART引脚登录。这当然需要我们进行物理访问并拆卸设备。

 

我们可能使用密码的其他位置是Telnet和SSH,但是这两种服务都不可用……或者是吗?在固件的文件系统中快速搜索“telnet”的字符串表明,名为prima-factory.cgi多次包含该字符串。IDA Pro来救援!看起来这个CGI有能力用Telnet做一些事情:

代码g5::cgifactory::factorySetTelnet()(下面的反编译形式)非常简单。根据输入,inetd守护进程被杀死或启动:

inetd守护进程从/etc/inetd.conf并且inetd.conf设置为启动Telnet

那么我们如何才能实现这个CGI功能呢?答案就在lighttpd二进制文件中。Lighttpd是由Sony修改的开源Web服务器。添加了一些用于HTTP请求处理和身份验证的自定义代码。的数据结构的摘录/command/prima-factory.cgi到文件系统中的CGI认证函数是HandleFactory。

HandleFactory解码HTTP基本身份验证标头并将其与用户名/密码primana:primana。

现在我们拥有了制作如下所示攻击的所有要素:

 

发送HTTP请求,/command/prima-factory.cgi包含“秘密”请求值cPoq2fi4cFk和zKw2hEr9,并使用primana:primana进行HTTP身份验证。这将启动设备上的Telnet服务。

 

通过Telnet使用破解的根凭据登录。注意:我们还没有破解root密码,但有人破解只是时间问题。

 

用户primana可以访问其他用于设备测试或工厂校准(?)的功能。还有另一个名为debug的用户,密码popeyeConnection,可以访问我们没有进一步分析的其他CGI功能。

 

我们认为这个后门是索尼开发人员故意引入的(可能是在开发或工厂功能测试期间调试设备的一种方式),而不是像其他情况下那样是“未经授权的第三方”(例如Juniper ScreenOS后门,CVE-2015-7755)。

 

我们已经向索尼询问了一些关于后门的性质、预期目的、何时引入以及如何修复的问题,但他们没有回答。

 

原文地址:https://sec-consult.com/blog/detail/backdoor-in-sony-ipela-engine-ip-cameras/

标签:IDA

读者也访问过这里:
IDA
反汇编程序软件
立即咨询
官方交流群:623715825 立即加群
400-8765-888 kefu@makeding.com
热门文章
IDA一些常用到的功能及其快捷键
通常情况下,我们使用反编译工具是为了在没有源代码的情况下促进对程序的了解,以便于我们分析软件的漏洞、分析编译器生成的代码,以验证编译器的性能和准确性,同时也可以用来分析软件是否带有恶意程序,提高安全性。
2021-05-17
IDA反汇编流程视图的常用基本操作设置
IDA中反汇编窗口中有两种不同的形式,分别是列表模式和图形模式,IDA默认打开是图形模式,就是反汇编流程视图,可以用来分析程序函数的具体运行情况。
2021-06-15
IDA反编译界面之流程预览、函数窗口介绍
在上节《IDA反编译界面之工具栏、导航栏、输出栏介绍》中,我们已经认识了IDA主界面六大窗口中的前三个窗口,接下来我们还需要认识余下的三大窗口,分别是主视图窗口、流程预览窗口和函数窗口。
2021-03-16
使用IDA数据库搜索功能搜索内容
IDA提供了专用的搜索工具,多种不同的搜索方式,帮助我们在IDA数据库中快速搜索内容,并导航到页面上的指定位置。该软件设计了许多类型的数据显示来总结特定类型的信息(如字符串、名称),以方便我们查找这些信息。
2021-03-18
IDA的初始使用说明和界面简介
IDA能帮助我们分析恶意软件、分析系统漏洞、验证编译器的性能,其支持在Mac系统、Windows系统、Linux系统中使用,是一款非常优秀的反编译软件。
2021-03-16
如何在IDA反编译窗口中编辑函数
IDA是一款用于多个平台系统上的文件反编译软件,它通过递归下降的方式帮我们在加载文件的同时自动分析反编译文件,并将结果写入到对应生成的数据库中,供多方查看编辑。
2021-03-18
最新文章
2022-10-15
2022-10-15

微信公众号

欢迎加入 IDA 产品的大家庭,立即扫码关注,获取更多软件动态和资源福利。

咨询热线

在线咨询

限时折扣