インターコム、ACS ...こんにちは

良い一日、親愛なる読者。かつて、IronLogicACSコントローラーの脆弱性についてすでにここに書いています。詳細-こちらそこに脆弱性がありました(そして、IronLogicエンジニアは「脆弱性は重大ではないので、修正しません」と信じているので)z5rファームウェアのソフトウェアバグにありました。ここで別の調査を共有したいと思います。今回は、OrionTelecomとRosdomofonのクラウドビデオ監視とインターコムサービスに脆弱性が存在します。この奇跡は「Intercom2.0」と呼ばれ(「Rosdomofon」にも同じ名前の独自のブランドがありますが)、2020年の初めから(少なくともKrasnoyarskで)実装されています。注意して、たくさんの写真。

便利-はい。 安全ですか?
便利-はい。安全ですか?

Dom.ruの同様のソリューションとは異なり、Intercom 2.0では、インターコムパネルとインフラストラクチャを交換する必要はありません。カメラと小さなモジュール(奇妙なことに、Raspberry Piに基づく)をインストールするだけで、開閉を制御できます。ドア、インターコムからスマートフォンへの直接の電話の受信、カメラの監視など。個人的には、その仕組みに興味を持ち、アプリケーションに登録し、「Orion」アカウントのログインとパスワードを入力すると、すべてが機能しました。しかし、ホームTVウォールのインターコム近くのカメラからRTSPストリームをキャッチしたかったので、アプリケーションの分析を開始しました。最初に頭に浮かんだのはWiresharkでした。すばらしい、「rtsp://rdva10.rosdomofon.com:554 / live /%CAMERA_NUMBER_IN_SYSTEM%」のようなリンク「はい、しかしリモート側はユーザー名-パスワードを要求しました。それはもっと難しいです-Wiresharkは認証がダイジェストタイプであり、クリアテキストのユーザー名を持つパスワードが点滅しないと言います。タスクのリストを作成しましょう:

  • アプリケーションによって送信されたデータを傍受し、

  • アプリケーションがサービスコマンドを通信する方法を理解する

  • ログインとパスワードのリンクがどこから来ているかを理解する

, Android Studio, , .apk- , . , - rdva.rosdomofon.com, log.rosdomofon.com:12202/gelf, HTTP, . Bluestaks logcat. - . - , , HTTP-.

logcat'
すべてがはるかに簡単であることが判明しました。
.

, , . Postman , User-Agent . , , "https://panel.rosdomofon.com/". , , , , . - , , . - .

-a, , -rs, , "" , ". . . . ." , .

, , . , , , .

完了。
.

: - . , , , ( , ) - . , .

UPD. .

UPD。2現在、両社から連絡があり、脆弱性の修正作業が進行中であり、脆弱性の悪用は現在不可能です。




All Articles