摄像头APP进行物联网漏洞检测与修复

监控摄像头安全性解析实例

状况概述

本实例是对于一互联网技术中小型监控摄像头生产商,在检测早期早已和负责人开展了沟通交流并签定了受权和保密协议书等,在检测后早已彻底交货了检测結果,并在生产商整顿后开展了进行复测保证全部风险性均已修补。在阔别一年半后,早已保证该老版监控摄像头早已基础股票退市,在征求生产商愿意后才和大伙儿共享一下本实例。因为一部分加密技术和协议书仍在应用,因此一部分內容开展了皮肤过敏和文本搞混。那时都是一开始触碰这些方面专业知识,因此涉及到的內容都较为易懂,巨头勿喷。

此次解析主要包含监控摄像头机器设备、服务项目云空间、数据通讯三个层面,此外还涉及一部分移动端APP、网站程序等。

固件升级包可被反向

根据对XX官方网站出示的固件升级程序流程开展解析,发觉绝大多数升级包均可被反向出源代码,在固定件包中可获得ssh和ftp账号登录和登陆密码及其一些关键api插口和加密技术等,以ssh登陆密码获得为例。

从在其中安装了2个固定件包为例开展检测,应用Binwalk对该固定件开展解析。

从图中中能够看见固定件中包括了LZMA缩小的数据信息和Squashfs文件目录及其其他软件信息内容,但Binwalk立即获取数据信息不成功。

固定件应用的是squashfs文件目录,这是一套供Linux关键应用的GPL开源系统只读压缩包系统软件。squashfs文件目录刚开始于0×40040,尺寸为4605584字节数,用dd指令获取该文件目录,再用UnSquashfs对Squashfs文件目录开展解压工具。网站安全2020年该如何做好防护部署请点击查看

缓解压力出去的文件目录:

能够 检查文件目录信息内容:

可立即检查系统软件passwd文档:

风险评估:

1、可依据passwd文本文档破译默认设置的监控摄像头root登陆密码,根据该默认设置登陆密码可立即登陆曝露以内网里或互联网技术上的监控摄像头机器设备;

2、可依据系统软件内的文档反向登陆密码加密技术,破解摄像头和云空间的通讯数据信息。服务器安全设置的常用方法教学 2020年大全。

加密技术可被反向

根据对移动端APK的解析,发觉尽管有的版本号应用了数据加密和搞混,但根据破译和反汇编后,绝大多数APK可立即被反向出源代码。

接着将lib文件目录下的so文档开展了反向解析。

依据关键词精准定位到登陆密码加密技术好多个有关的涵数。

融合移动端APK和监控摄像头固定件中的文档反汇编解析,计算出了客户登陆密码数据加密逻辑性。客户登陆密码应用了MD5(unix)+SALT的方法开展数据加密,SALT应用了涵数转化成,但转化成优化算法比较简单。

依据加密技术撰写的破译优化算法以下:

分享: