Hikvision Backdoor Exploit
**** ********** ** ************ *********** **** ********, ******** **** ************ of ********** ********* ** *******.
** *************, ***** ******, *** ********* *** details *********, **** **:
* ******** **** ****** *************** ************* of *** ********** **** *******... *** vulnerability ** ******* ** *******
*** ****** **** ****'* ******** *** testing ** *** *******:
- *** ******* ***** *** ****** *** fundamental *** ******** **.
- *** ******* ** ******* ***** ********** as * '****', *********** ******.
- * ***** ******** ** ********* ** cameras ****** **********.
- *********'* ********** *********************** ****** *** ****** ** *** severity ** *** ********.
- *********, *****, *** **** ******, ******* to ****** *** **** *** ******* of **** *** **********.
****, **** *** *** ** * vulnerable ********* ** ****** ** ******* can **** *** ****** ********** *** exploit.
*************
** ******** *** ********* *****, ******* just *** ****** ** ** ** utilize **** ******* ** ******** ** image ******** *** ****** *********** **** a ******. ** **** **** ***** a ******** ***** **** ** **** over * ******:
****** **** ****, ** ******* *** the ******* *****, *** ** ** being ****, *** **** ********** ** devices *** **********, *** *********'* ******* to ******* ** *** *******'* *******.
Magic ****** ********
********* ******** * ***** ****** **** allowed ******* ****** ** *** ******, regardless ** **** *** ***** ******** was. *** **** *** ****** *** appending **** ****** ** ********* ****** commands:
?****=************
** *** ********** ********* ** *** disclosure:
******** * **** ** *** ***** and ***** *****: ****://******.**/********/*****?****=************ ****** * camera ******** ******* **************: ****://******.**/*****-****/********?****=************ *** other ****** ***** *** ** ************ in *** **** ***, ********* ***** that *** *** ***** ** ***** camera ********. ******* **** ********* ******* only ******* ******** ****** ** ***********, one *** ***** ********* **** ** render ******** ** ********* ** ********* devices *********** ******** **** **** *** simple **** ****. *** ***** ** all, *** *** ******** ****** *************: http://camera.ip/System/configurationFile?auth=YWRtaW46MTEK
*** ********** ********* ****** **** ******** firmware ** ********** ** ******** ******** or ********.********* ******** * ******** *** ** March ********** **** ***** **** **%+ ** Hikvision ******* *** ***** ********** (******** below).
DHS ***** ******* - **.*
***' ******* ** **** ************* ** a **/**** **** **** ************** *** **** the ********** ** ************ ***** ******* has **** ******. **** ************* ** significantly **** ******** **** ***** ****** cyber ******** ************* ** *** ******** industry (*.*.:***** ******* ****** ***** *************,***** / ***** *************,**** ****** *************** **** ****** ********** Analyzed), *** ** *** **** ** exploit, *** ****** ** ******** *******, and *** **** **** **** ******** devices (*.*., '**** ******') ****** ** upgradeable ** ******* ********.
Hack *** ********* ******
**** *** *** * ********** ********* camera ****** *** ******* ** ********** with. ****** ******* ***:
****://*****************.******.*** [****: **** **** ***** **** with ****** ***** ********]
*******, ***** *** ******** ******, **** will *** ****** ** *** *** simply ****** **************, *** *******:
*** ** ************ ******** **** *** camera:
****://*****************.******.***/*****-****/********?****=************
*** ************ ****** ****: ****://*****************.******.***/******/**********?****=************ [**** no ****** *********] [****: *** ****** will *** "**** *** **** **** not ****** ** **** *** ***** information”, **** ** *** ****** **** details ***** ****]
*** **** ******** ** ********* *** commands, *** ********* *********** *****,****** ***** *******. **** **** ******** *** *********** in *** ********.
Planted, ******** ** ************?
*** **********, ***** ******, *** *** called **** * ******** ************, **** Hikvision **** *** ****:
** *** * ***** ** ***** code ************* **** ** *** ** developers
*******, ** ******** ****:
** ** ****** ********** *** * piece ** **** **** ******* ** not ** ******* ** *********** ** QA *****, *** ** *** **** present *** *+ *****.
Vote / ****
Password ***** **** ***** ** ****
* **** ** ***** **** ********* (including *** ***** ****) *** ******** within **** ** *** ******* ************.********* ******** ***** ************ * **** ** ***** ** IP ******* *** * ******, ******** of * **** ** *****, *** selectively ***** *** ******** *** *** user. ********* *** ****** **** ** this **** ***** *** "****=************" ****** being ******** ** ****** **** *********.
Tool ***** ******** ****
**** ******** **** *** **** ** easily *********** ****** *** **** **** other's *******. **********, **** ** ********* the **** ********** ** *** ****, following *** ******** ******* **************'* ******* ******** *****.
300,000+ ********* ********* ******* ******** **********
**** ********* ***,***+ ******* *** ******** vulnerable, ***** ** ****** **** ******* and *** ********** ******* ** *** vulnerability's ********.
******* **** *** ********* ************ **** **** * ******* ***** online:
~**% ** * ****** ** ********* of ***** ******* ****** ** **** showed **** **** **********. ***** ** example *** **** *** **** ********** announcement, ***** ********* ***** ** ********** from ******** *******, ******* ** ***** showed ******* *********** ********* *****, *** terminals, *** ***** ********* **** ***** put ****** ** **** ** ******* data **********:
*** ****** *** *** **** ******* to "*****" **** *** **** "****** by ******* *******" **** ********* ** the *****:
OEMs **********
**** ******** *** **** ***** ** OEM *******, ** ****** *** ********* cameras *** ***** **** **********:
- *** *********-*** ** ******** **.*.****** ******
***** **** ****** - **-****** -****** on ******** **.*.****** ******
***** ********* *** ******* *** ****** vulnerable ** ****, *********** ********** *** number ** ********** ******* ****** *************.
Hikvision ********** *********
*********'* **** ****** *************** ****, **** ** ***** ****, significantly ****** ***** *******:
*****, ********* ****** **** * "*********-********** vulnerability", ******** ** ******** ***** **** some ******* ********** ****** ** *** device ****** **** ***** "********" ***** privileges ** * ****** ****. **** is *****, ** *** ******* ****** instant ****** ****** ** *** ******** camera.
******, ********* ******* ** *** **** applicable ** "****** ******** *************", ****** scans, *** ****** *****, **** **** this ******* **** ******* ** *******, the **** *********** ***** **** *** attacker *** ******* ****** ** *** device.
*****, ********* ******* *** ******* "*** allow" ********* ** "******* ** ****** with ****** ***********". *** *****, *** other ******* ******, **** **** ** 100% ********** ** ******** ******* *** allows *** **** *********** ** "*********" with ****** ***********, ** ****** **** control ** *** ******, **** ********, and ***** ************* **** **** *** expose ********* ***********, **** ** ***** addresses, *** *** ****** ****.
****** *********'* **** ************* ** ****, Hikvision ********:
** **** [*** ****], ********* ** not ***** ** *** ******* ** malicious ******** ********** **** **** *************.
Hikvision ** ********
***** *** ********* **** ******* ****** release, ********* *** **** ** ****** publicly *** ** ******* ***** ****, despite **** *** ******* ******** ****** examples ******* *** ** *** *** exploit ******, ******* ********* ** *********** risk. **** ********** ******* ** ********* ******* ** proactively *** *********** *********** ********* ** *** ******** ***** to ***** ********.